Bu makale makine çevirisi ayna makalesidir, orijinal makaleye geçmek için lütfen buraya tıklayın.

Görünüm: 14398|Yanıt: 1

[Güvenlik bilgisi] Wana Decrypt0r fidye yazılımına karşı nasıl korunur?

[Bağlantıyı kopyala]
Yayınlandı 15.05.2017 09:32:19 | | | |

"Eternal Blue" tarafından yayılan fidye yazılımının esas olarak ONION ve WNCRY olduğu, mağdur makinenin disk dosyalarının ilgili ek ekle değiştirileceği, resimler, belgeler, videolar ve sıkıştırılmış paketler gibi her türlü materyalin normal şekilde açılamayacağı ve ancak fidye ödeyerek çözülüp geri getirilebileceği bildiriliyor. Bu iki tür fidye yazılımının fidye miktarı 5 bitcoin ve 300 ABD dolarıdır; bu da sırasıyla 50.000 yuan'dan fazla ve 2.000 yuan'dan fazla değerdir.
Kampüs ağ fidye yazılımı olayları için 360 güvenlik mühendisinin izleme verilerine göre, ONION virüsü ilk olarak Çin'de ortaya çıktı; gece yoğun döneminde saatte ortalama 200 saldırı ve saatte 1.000'den fazla saldırı gerçekleşti. WNKRY fidye yazılımı, 12 Mayıs öğleden sonra gerçekleşen yeni bir küresel saldırıydı ve Çin'in kampüs ağında hızla yayıldı; gece zirvesinde saatte yaklaşık 4.000 saldırı gerçekleşti.



Son zamanlarda, ABD Ulusal Güvenlik Ajansı'nın (NSA) hacker cephaneliği ortaya çıktı; bunlar arasında Windows sistemlerine uzaktan saldırı için kullanılan birçok silah çevrimiçi olarak ortaya çıktı ve herkes NSA silahlarını kullanarak diğer bilgisayarlara saldırabilir. Bu bağlamda, 360 Güvenlik Görevlisi 19 Nisan akşamı acil olarak "NSA Arsenal Bağışıklık Aracı"nı başlattı; bu cihaz, zafiyetleri tespit edip onarabilir ve yüksek riskli hizmetleri tek tıklamayla kapatarak NSA hack silahlarına karşı tam bağışıklık kazanır.

NSA Arsenal Bağışıklık Aracı İndirme Adresi: http://dl.360safe.com/nsa/nsatool.exe

NSA cephaneliğinin ifşası, siber dünyanın "nükleer bomba krizi" olarak bilinir ve bireysel Windows kullanıcılarını etkileyen on hackleme aracı vardır; bunlar arasında Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse ve Respect Censorship bulunmaktadır. Bu araçlar, herhangi bir kullanıcı operasyonu olmadan dünyanın yaklaşık %70'ini aşabilir; internete bağlı oldukları sürece, bilgisayarlara istila edebilirler; tıpkı şok dalgaları ve şok dalgaları gibi ünlü solucanların interneti anında yıkaması gibi.

Microsoft'un resmi yanıtına göre, NSA cephaneliği tarafından saldırıya uğrayan Windows sistem açığı yakın zamanda yapılan bir yamayla düzeltildi. Ancak, Microsoft desteğini kaybetmiş Windows XP, 2003 ve diğer sistem sürümlerinde hâlâ "çıplak çalışma" durumundadırlar. Ayrıca, yamayı zamanında yüklemeyen Win7, Win8 ve hatta Win10 kullanıcıları da, bu güvenlik açığının tüm Windows sürümlerini etkilemesi nedeniyle risk altındadır.



Windows kullanıcılarının farklı sürümleri için, 360 "NSA Arsenal Bağışıklık Aracı" sistem ortamını tarabiliyor, NSA cephaneliğinde kullanılan zaafların düzeltilip düzeltilmediğini doğru şekilde tespit edebilir ve kullanıcıları ilgili yamaları yüklemeye yönlendirebilir. XP ve 2003 gibi yamasız sistem sürümleri kullanıcıları için, savunma araçları kullanıcıların yüksek riskli hizmetleri kapatmasına yardımcı olabilir; böylece NSA hacker silahlarının saldırıya uğradığı sistem açıklarına tamamen "bağışık" olurlar.

Ekli: NSA cephaneliğindeki ve bireysel Windows kullanıcılarını etkileyen en iyi 10 hackleme silahı

1. EternalBlue: Tüm platformları etkileyen SMBv1 güvenlik açığı saldırı aracı, Microsoft yaması MS17-010 ile düzeltildi. Microsoft destek dönemindeki sistemler 360 Security Guard'ı kullanarak zayıflıkları tespit edip düzeltebilir, destek süresi dışındaki sistemler ise 360 "NSA Arsenal Bağışıklık Aracı"nı aşı işlemleri için kullanabilir.

2. EternalChampion: Tüm platformları etkileyen SMBv1 güvenlik açığı saldırı aracı, Microsoft MS17-010 yaması ile düzeltildi. Microsoft destek dönemindeki sistemler 360 Security Guard'ı kullanarak zayıflıkları tespit edip düzeltebilir, destek süresi dışındaki sistemler ise 360 "NSA Arsenal Bağışıklık Aracı"nı aşı işlemleri için kullanabilir.

3. EternalRomance: Tüm platformları etkileyen SMBv1 güvenlik açığı saldırı aracı, Microsoft'un MS17-010 yaması ile düzeltildi. Microsoft destek dönemindeki sistemler 360 Security Guard'ı kullanarak zayıflıkları tespit edip düzeltebilir, destek süresi dışındaki sistemler ise 360 "NSA Arsenal Bağışıklık Aracı"nı aşı işlemleri için kullanabilir.

4. EternalSynergy: Tüm platformları etkileyen SMBv3 güvenlik açığı saldırı aracı, Microsoft MS17-010 yaması ile düzeltildi. Microsoft destek dönemindeki sistemler 360 Security Guard'ı kullanarak zayıflıkları tespit edip düzeltebilir, destek süresi dışındaki sistemler ise 360 "NSA Arsenal Bağışıklık Aracı"nı aşı işlemleri için kullanabilir.

5. EmeraldThread: XP ve 2003'ü etkileyen SMBv1 zafiyet saldırı aracı, Microsoft yaması MS10-061 ile düzeltilmiş ve ilgili sistem kullanıcıları 360 Security Guard kullanarak açıkları tespit edip düzeltebiliyor;

6. ErraticGopher (Tuhaf Gopher): SMB zafiyet saldırısı aracı, XP ve 2003'ü etkiliyor, yama yok, ilgili sistem kullanıcıları 360 "NSA Arsenal Bağışıklık Aracı"nı bağışıklık için kullanabilir;

7. EskimoRoll: 2000/2003/2008/2008 R2 yıllarında alan kontrol sunucularını etkileyen Kerberos güvenlik açığı saldırı aracı, Microsoft MS14-068 yaması ile düzeltilmiş ve ilgili sistem kullanıcıları 360 Security Guard kullanarak zafiyetleri tespit edip düzeltebiliyor;

8. EducatedScholar: VISTA ve 2008'i etkileyen SMB güvenlik açığı saldırı aracı, Microsoft yaması MS09-050 ile düzeltildi ve ilgili sistem kullanıcıları 360 Security Guard kullanarak zafiyetleri tespit edip düzeltebiliyor;

9. EclipsedWing: 2008 ve öncesindeki tüm sistem sürümlerini etkileyen sunucu netAPI güvenlik açığı saldırı aracı, Microsoft MS08-067 yaması ile düzeltildi; ilgili sistem kullanıcıları 360 Security Guard'ı kullanarak zafiyetleri tespit edip düzeltebilir;

10. EsteemAudit (Respect Review): RDP zafiği uzaktan saldırı aracı, XP ve 2003'ü etkiliyor, yama yok, ilgili sistem kullanıcıları 360 "NSA Arsenal Bağışıklık Aracı"nı aşı işlemleri için kullanabilir.

Seçenek 2:

Aşağıdaki betiği çalıştırın; script komutu dış ağların yerel TCP ve UDP portlarına erişimini engellemek anlamına gelir 445.








Önceki:.NET/C# Yapılandırma Yazılımı Otomatik Güncelleme Eğitimi
Önümüzdeki:.net/c# ile statik alanların özelliklerini elde etmek için
 Ev sahibi| Yayınlandı 15.05.2017 09:46:29 |


Başarılı sunucu tamirinin ekran görüntüsü
Feragatname:
Code Farmer Network tarafından yayımlanan tüm yazılım, programlama materyalleri veya makaleler yalnızca öğrenme ve araştırma amaçları içindir; Yukarıdaki içerik ticari veya yasa dışı amaçlarla kullanılamaz, aksi takdirde kullanıcılar tüm sonuçları ödemelidir. Bu sitedeki bilgiler internetten alınmakta olup, telif hakkı anlaşmazlıklarının bu siteyle hiçbir ilgisi yoktur. Yukarıdaki içeriği indirmeden sonraki 24 saat içinde bilgisayarınızdan tamamen silmelisiniz. Programı beğendiyseniz, lütfen orijinal yazılımı destekleyin, kayıt satın alın ve daha iyi orijinal hizmetler alın. Herhangi bir ihlal olursa, lütfen bizimle e-posta yoluyla iletişime geçin.

Mail To:help@itsvse.com