Ця стаття є дзеркальною статтею машинного перекладу, будь ласка, натисніть тут, щоб перейти до оригінальної статті.

Вид: 14398|Відповідь: 1

[Знання з безпеки] Як захиститися від програм-вимагачів Wana Decrypt0r?

[Копіювати посилання]
Опубліковано 15.05.2017 09:32:19 | | | |

Повідомляється, що програмом-вимагачем, який поширює «Eternal Blue», є переважно ONION і WNCRY, а файли на дисках потерпілого будуть змінюватися відповідним суфіксом, а всілякі матеріали, такі як фотографії, документи, відео та стиснені пакети, не можна відкрити нормально, і лише сплативши викуп, їх можна розшифрувати та відновити. Сума викупу цих двох типів програм-вимагачів становить 5 біткоїнів і 300 доларів США, що еквівалентно понад 50 000 юанів і понад 2 000 юанів відповідно.
Згідно з даними моніторингу 360 інженерів з безпеки щодо інцидентів програм-вимагачів у мережі кампусу, вірус ONION вперше з'явився в Китаї, маючи в середньому близько 200 атак на годину та понад 1000 на годину під час нічного пікового періоду. Програма-вимагач WNKRY став новою глобальною атакою вдень 12 травня і швидко поширився по мережі кампусів Китаю, з близько 4 000 атак на годину в нічний пік.



Нещодавно було виявлено хакерський арсенал Агентства національної безпеки США (NSA), серед якого в інтернеті було розкрито низку засобів дистанційної атаки на системи Windows, і будь-хто може використовувати зброю АНБ для атаки на інші комп'ютери. У цьому зв'язку 360 Security Guard терміново запустив «Інструмент імунітету» NSA Arsenal Ammunition Tool увечері 19 квітня, який може виявляти та виправляти вразливості та вимикати високоризикові сервіси одним кліком, щоб повністю захиститися від зброї злому NSA.

Адреса завантаження інструменту імунітету NSA Arsenal: http://dl.360safe.com/nsa/nsatool.exe

Розкриття арсеналу АНБ відоме як «ядерна бомба криза» кіберсвіту, і існує десять хакерських інструментів, які впливають на окремих користувачів Windows, серед яких Eternal Blue, Eternal King, Eternal Romance, Eternal Collaboration, Emerald Fiber, Eccentric Gopher, Eskimo Volume, Elegant Scholar, Wings of Eclipse та Respect Censorship. Ці інструменти можуть дистанційно прорватися крізь близько 70% світових систем Windows без жодної операції користувача, доки вони підключені до Інтернету, вони можуть проникати в комп'ютери, так само як відомі черв'яки, такі як ударні хвилі та ударні хвилі, можуть миттєво змивати Інтернет.

Згідно з офіційною відповіддю Microsoft, вразливість системи Windows, на яку атакували NSA, була виправлена в нещодавньому патчі. Однак для Windows XP, 2003 та інших версій систем, які втратили підтримку Microsoft, вони все ще перебувають у стані «голого запуску». Крім того, користувачі Win7, Win8 і навіть Win10, які не встановили патч вчасно, також перебувають під загрозою через вразливість, що впливає на весь спектр версій Windows.



Для різних версій користувачів Windows 360 «NSA Arsenal Immunity Tool» може сканувати системне середовище, точно виявляти, чи виправлені вразливості, які використовує арсенал NSA, і запрошувати користувачів встановити відповідні патчі. Для користувачів неоновлених системних версій, таких як XP та 2003, захисні інструменти можуть допомогти вимкнути високоризикові сервіси, щоб бути повністю «імунними» до вразливостей систем, атакованих хакерською зброєю NSA.

Додається: Топ-10 хакерських знарядь у арсеналі АНБ, які впливають на окремих користувачів Windows

1. EternalBlue: Інструмент атаки на вразливості SMBv1, що охоплює всі платформи, був виправлений патчем Microsoft MS17-010. Системи періоду підтримки Microsoft можуть використовувати 360 Security Guard для виявлення та усунення вразливостей, а системи поза періодом підтримки можуть використовувати 360 «NSA Arsenal Immunity Tool» для імунізації.

2. EternalChampion: Інструмент атаки на вразливості SMBv1, що охоплює всі платформи, був виправлений патчем Microsoft MS17-010. Системи періоду підтримки Microsoft можуть використовувати 360 Security Guard для виявлення та усунення вразливостей, а системи поза періодом підтримки можуть використовувати 360 «NSA Arsenal Immunity Tool» для імунізації.

3. EternalRomance: інструмент атаки на вразливості SMBv1, що охоплює всі платформи, був виправлений патчем Microsoft MS17-010. Системи періоду підтримки Microsoft можуть використовувати 360 Security Guard для виявлення та усунення вразливостей, а системи поза періодом підтримки можуть використовувати 360 «NSA Arsenal Immunity Tool» для імунізації.

4. EternalSynergy: інструмент атаки на вразливості SMBv3, що охоплює всі платформи, був виправлений патчем Microsoft MS17-010. Системи періоду підтримки Microsoft можуть використовувати 360 Security Guard для виявлення та усунення вразливостей, а системи поза періодом підтримки можуть використовувати 360 «NSA Arsenal Immunity Tool» для імунізації.

5. EmeraldThread: Інструмент атаки на вразливості SMBv1, що впливає на XP та 2003, був виправлений патчем Microsoft MS10-061, і пов'язані системи можуть використовувати 360 Security Guard для виявлення та виправлення вразливостей;

6. ErraticGopher (Weird Gopher): Інструмент атаки вразливостей SMB, що впливає на XP і 2003 року, без патчу, пов'язані системи можуть використовувати 360 "NSA Arsenal Immunity Tool" для імунітетів;

7. EskimoRoll: Інструмент атаки на вразливості Kerberos, що впливав на сервери контролю домену у 2000/2003/2008/2008 R2, був виправлений патчем Microsoft MS14-068, і пов'язані системи можуть використовувати 360 Security Guard для виявлення та виправлення вразливостей;

8. EducatedScholar: Інструмент атаки на вразливості SMB, що впливає на VISTA та 2008 рік, був виправлений патчем Microsoft MS09-050, і пов'язані системи можуть використовувати 360 Security Guard для виявлення та виправлення вразливостей;

9. EclipsedWing: Інструмент атаки на вразливості сервера netAPI, що впливає на всі версії системи 2008 року і раніше, був виправлений патчем Microsoft MS08-067, відповідні користувачі системи можуть використовувати 360 Security Guard для виявлення та виправлення вразливостей;

10. EsteemAudit (Respect Review): Інструмент віддаленої атаки на вразливості RDP, що впливає на XP і 2003 року, без патчу, пов'язані системи можуть використовувати 360 "NSA Arsenal Immunity Tool" для імунізації.

Варіант 2:

Виконайте наступний скрипт, команда script означає блокувати доступ зовнішніх мереж до рідних TCP та UDP портів 445.








Попередній:Навчальний посібник з автоматичного оновлення програмного забезпечення конфігурації .NET/C#
Наступний:.net/c# для отримання характеристик статичних полів
 Орендодавець| Опубліковано 15.05.2017 09:46:29 |


Скріншот успішного ремонту сервера
Застереження:
Усе програмне забезпечення, програмні матеріали або статті, опубліковані Code Farmer Network, призначені лише для навчання та досліджень; Вищезазначений контент не повинен використовуватися в комерційних чи незаконних цілях, інакше користувачі несуть усі наслідки. Інформація на цьому сайті надходить з Інтернету, і спори щодо авторських прав не мають до цього сайту. Ви повинні повністю видалити вищезазначений контент зі свого комп'ютера протягом 24 годин після завантаження. Якщо вам подобається програма, будь ласка, підтримуйте справжнє програмне забезпечення, купуйте реєстрацію та отримайте кращі справжні послуги. Якщо є будь-яке порушення, будь ласка, зв'яжіться з нами електронною поштою.

Mail To:help@itsvse.com