Последнее обновление: 21:05:17
Мы уверены, что большинство из вас уже слышали о выкупе атак по всему миру произошли по всему миру в минувшие выходные программного обеспечения под названием выкупом Wanna Crypt. Вредоносные эксплойты сломали SMB связь операционной протокол системы Microsoft выпустила два месяца назад и называется Eternalblue, когда просочились документы из АНБА по хакерской группе Теневых брокеров. С тех пор Microsoft выпустила обновление безопасности для операционной системы под названием MS17-010 (в начале марта).
Кибератаки пострадали малые, средние и большие, не устанавливать обновления программного обеспечения, распространяемый Microsoft в марте прошлого года. Многие организации в Израиле и во всем мире ждут с созданием новых обновлений от Microsoft. Само распределение пластыря показывает местоположение нарушения, и хакеры быстро атаковать, прежде чем крупные организации обновить все компьютеры в сети.
Зараженный компьютер и кодируемое WannaCrypt Воли выкупа, который выглядит следующим образом:
закончилась ли атака?
Наступление следует продолжать, проводить соответствующие обновления безопасности от Microsoft. Возможно попытаться воспользоваться компаниями все еще колеблются для обновления.
Является ли моя сеть пострадала от нападения?
При установке в текущем и обновленной версии ESET Online, пользователи защищены и ваша информация - даже если у вас нет обновлений для системы безопасности не Microsoft до сих пор.
Вы можете увидеть график, где ESET обновила свои продукты
Как угроза детектируется продуктами ESET?
продукты ESET блокировал атаку через модуль eternalblue Breach со встроенной защитой сети Наши продукты включают в себя межсетевой экран.
Можно также заметить, что уже в апреле, выше атаки были заблокированы продукты ESET включает брандмауэр.
Уровень защиты вырос далее в пятницу 12 мая, когда из вредоносных программ подписи для выкупа последней версии win32 / Filecoder.WannaCryptor.D, обновляя номер 15404, а другая подпись за нарушение называется
Win32 / Exploit.CVE-2017-0147 изменение числа в 1507 году, а также в пятницу.
В то же время наш LiveGrid модуль также защищена от нападения начались около 11:26 в пятницу утром и был опознан облачной системы сразу.
18 мая, испытание проводилось на всех антивирусных продуктов и продуктов «следующего поколения», где только три продукты были в состоянии обнаружить и блокировать лазейки EternalBlue. Продукт ESET является один из этих трех продуктов. Важно отметить, что тест прошел после того, как наиболее обновляемая безопасность компания утверждала свои продукты, и они защищают от нарушения. Подробности ссылку ниже.
Как вы можете защитить себя нападение?
Мы обновили операционную систему Microsoft - В общем, убедитесь, что вы обновляете операционную система сконфигурирована для автоматического выполнения. Теперь вы убедились, что обновление лазейки безопасности программа Хадер с последующим выкупом (как XP операционной системы, что специальный корма для этого случая). Полные детали. Здесь вы найдете информацию и ссылки для загрузки обновлений от корпорации Майкрософт по следующей ссылке. Существует большое давление на серверах обновлений Microsoft, так же можно загрузить непосредственно с серверов кибер Органа следующих ссылками.
Резервное копирование данных - это очень важно, чтобы обновить онлайн и локальное обновление средств массовой информации параллельно, а также выполнять периодическое тестирование восстановления резервной копии.
Не открывайте неизвестные сообщения электронной почты, особенно письма с вложениями - Не открывайте электронные письма, отправленные с неопознанными. Также отметим, что формулировки электронной почты заголовки часто написание или написания «0» вместо буквы «O» может ввести в заблуждение. Конечно, попросил не открывать файлы из неизвестных или нажмите ссылки (ссылки) не распознаются.
Закройте порт 445 - сотрудник SMB службы в Форт-445, поэтому рекомендуется закрыть брандмауэр для внешних подключений к локальной сети.
Проверьте систему вторжения - вы можете загрузить инструмент сканирования ESET, чтобы проверить, если ваш компьютер уязвим аневризма SBM называется EternalBlue по ссылке ниже.
Служба замкнута в SMB - Если вы не можете сделать немедленные обновления безопасности от Microsoft, блокировать доступ к SMB вне службы через брандмауэр. Вы также можете отключить локальную (рекомендуется для всей сети через GPO) к службе SMB через большинство атак осуществляются:
Присоединяйтесь — мы покажем вам много интересного
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев