Det rapporteras att ransomwaren som sprids av "Eternal Blue" främst är ONION och WNCRY, och att diskfilerna på offrets dator kommer att manipuleras med motsvarande suffix, och alla typer av material som bilder, dokument, videor och komprimerade paket kan inte öppnas normalt, och endast genom att betala lösensumman kan de dekrypteras och återställas. Lösensumman för dessa två typer av ransomware är 5 bitcoins och 300 amerikanska dollar, motsvarande mer än 50 000 yuan respektive mer än 2 000 yuan. Enligt övervakningsdata från 360 säkerhetsingenjörer för ransomware-incidenter i campusnätverk dök ONION-viruset först upp i Kina, med i genomsnitt cirka 200 attacker per timme och mer än 1 000 per timme under nattrusningsperioden. WNKRY:s ransomware var en ny global attack på eftermiddagen den 12 maj och spred sig snabbt över Kinas campusnätverk, med cirka 4 000 attacker per timme under nattrusningen.
Nyligen avslöjades US National Security Agency (NSA) hackararsenal, bland annat ett antal vapen för fjärrattacker mot Windows-system som har avslöjats online, och vem som helst kan använda NSA-vapen för att attackera andra datorer. I detta avseende lanserade 360 Security Guard snabbt "NSA Arsenal Immunity Tool" på kvällen den 19 april, som kan upptäcka och reparera sårbarheter samt stänga ner högrisktjänster med ett klick, för att helt immunisera mot NSA:s hackningsvapen.
NSA Arsenal Immunity Tool Nedladdningsadress: http://dl.360safe.com/nsa/nsatool.exe
Avslöjandet av NSA:s arsenal är känt som "kärnvapenkrisen" i cybervärlden, och det finns tio hackningsverktyg som påverkar enskilda Windows-användare, inklusive Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse och Respect Censorship. Dessa verktyg kan på distans bryta igenom cirka 70 % av världens Windows-system, utan någon användarfunktion, så länge de är uppkopplade mot Internet kan de invadera datorer, precis som kända maskar som chockvågor och chockvågor kan omedelbart tvätta internet.
Enligt Microsofts officiella svar har sårbarheten i Windows-systemet som attackerats av NSA:s arsenal åtgärdats i en nyligen uppdaterad uppdatering. Men för Windows XP, 2003 och andra systemversioner som har förlorat Microsofts stöd befinner de sig fortfarande i ett tillstånd av "naken körning". Dessutom riskerar Win7-, Win8- och till och med Win10-användare som inte installerade patchen i tid på grund av sårbarheten som påverkar hela Windows-versionen.
För olika versioner av Windows-användare kan 360 "NSA Arsenal Immunity Tool" skanna systemmiljön, noggrant upptäcka om sårbarheterna som används av NSA:s arsenal har åtgärdats och uppmana användare att installera motsvarande patchar. För användare av opatchade systemversioner som XP och 2003 kan försvarsverktyg hjälpa användare att stänga av högrisktjänster för att bli helt "immuna" mot systemsårbarheter som attackeras av NSA:s hackarvapen.
Bifogat: Topp 10 hackningsvapen i NSA:s arsenal som påverkar enskilda Windows-användare
1. EternalBlue: SMBv1:s sårbarhetsattackverktyg, som påverkar alla plattformar, har åtgärdats med Microsoft-patch MS17-010. System under Microsofts supportperiod kan använda 360 Security Guard för att upptäcka och åtgärda sårbarheter, och system utanför supportperioden kan använda 360 "NSA Arsenal Immunity Tool" för vaccination.
2. EternalChampion: SMBv1:s sårbarhetsattackverktyg, som påverkar alla plattformar, har åtgärdats med Microsoft-patch MS17-010. System under Microsofts supportperiod kan använda 360 Security Guard för att upptäcka och åtgärda sårbarheter, och system utanför supportperioden kan använda 360 "NSA Arsenal Immunity Tool" för vaccination.
3. EternalRomance: SMBv1:s sårbarhetsattackverktyg, som påverkar alla plattformar, har åtgärdats med Microsoft-patch MS17-010. System under Microsofts supportperiod kan använda 360 Security Guard för att upptäcka och åtgärda sårbarheter, och system utanför supportperioden kan använda 360 "NSA Arsenal Immunity Tool" för vaccination.
4. EternalSynergy: SMBv3:s sårbarhetsattackverktyg, som påverkar alla plattformar, har åtgärdats med Microsoft-patch MS17-010. System under Microsofts supportperiod kan använda 360 Security Guard för att upptäcka och åtgärda sårbarheter, och system utanför supportperioden kan använda 360 "NSA Arsenal Immunity Tool" för vaccination.
5. EmeraldThread: SMBv1-sårbarhetsattackverktyg, som påverkar XP och 2003, har åtgärdats med Microsoft-patch MS10-061, och relaterade systemanvändare kan använda 360 Security Guard för att upptäcka och åtgärda sårbarheter;
6. ErraticGopher (Weird Gopher): SMB-sårbarhetsattackverktyg, påverkar XP och 2003, ingen patch, relaterade systemanvändare kan använda 360 "NSA Arsenal Immunity Tool" för immunitet;
7. EskimoRoll: Kerberos-verktyg för sårbarhetsattacker, som påverkar domänkontrollservrar i R2 2000/2003/2008/2008, har åtgärdats med Microsoft-patch MS14-068, och relaterade systemanvändare kan använda 360 Security Guard för att upptäcka och åtgärda sårbarheter;
8. EducatedScholar: SMB-sårbarhetsattackverktyg, som påverkar VISTA och 2008, har åtgärdats med Microsoft-patch MS09-050, och användare av relaterade system kan använda 360 Security Guard för att upptäcka och åtgärda sårbarheter;
9. EclipsedWing: Server NetAPI sårbarhetsattackverktyg, som påverkar alla systemversioner 2008 och tidigare, har åtgärdats med Microsoft-patch MS08-067, relevanta systemanvändare kan använda 360 Security Guard för att upptäcka och åtgärda sårbarheter;
10. EsteemAudit (Respekt Review): RDP-sårbarhetsverktyg för fjärrattack, påverkar XP och 2003, ingen patch, relaterade systemanvändare kan använda 360 "NSA Arsenal Immunity Tool" för vaccination.
Alternativ 2:
Kör följande skript, skriptkommandot innebär att blockera externa nätverk från att få tillgång till de inbyggda TCP- och UDP-portarna 445.
|