Colección de citas famosas - Frases elegantes - Después de aplicar el parche Eternal Blue, ¿se puede abrir el puerto 445?

Después de aplicar el parche Eternal Blue, ¿se puede abrir el puerto 445?

Según el análisis de 360 ​​Security Center, el virus ransomware de la red del campus se propagó mediante el arma de piratería "Eternal Blue" filtrada por la NSA. "Eternal Blue" puede atacar de forma remota el puerto 445 de Windows (intercambio de archivos). Si el sistema no tiene el parche de Microsoft instalado en marzo de este año, no se requiere ninguna operación por parte del usuario siempre que la computadora esté encendida y conectada a Internet. "Eternal Blue" se puede instalar en la computadora, ejecutar código arbitrario e implantar virus ransomware y otros programas maliciosos. Dado que en China han aparecido muchas veces gusanos que utilizan el puerto 445, algunos operadores han bloqueado el puerto 445 para usuarios individuales. Sin embargo, la red educativa no tiene esta restricción. Hay una gran cantidad de máquinas con el puerto 445 expuesto, por lo que se ha convertido en el área más afectada por los ataques de los delincuentes utilizando armas de piratería de la NSA. Es la temporada de graduación de los colegios y universidades, y los virus ransomware han provocado que los trabajos de algunos graduados recientes sean cifrados y manipulados, lo que afecta directamente sus defensas de graduación. Actualmente, los virus ransomware propagados por "Eternal Blue" son principalmente de las familias ONION y WNCRY. Los archivos de disco de la máquina víctima serán manipulados con el sufijo correspondiente y varios tipos de datos, como imágenes, documentos, videos y paquetes comprimidos. no se puede abrir normalmente, el descifrado y la recuperación solo se pueden lograr pagando un rescate. Para estos dos tipos de ransomware, los montos del rescate son 5 Bitcoins y 300 dólares estadounidenses respectivamente, lo que equivale a más de 50.000 yuanes y más de 2.000 yuanes respectivamente. Los datos de monitoreo de 360 ​​para incidentes de ransomware en la red del campus muestran que el virus ONION apareció por primera vez en China, con un promedio de aproximadamente 200 ataques por hora y más de 1,000 ataques por hora durante el período pico de la noche; el virus ransomware WNCRY surgió en la tarde de; 12 de mayo Un ataque global que se extendió rápidamente por las redes universitarias de China, con alrededor de 4.000 ataques por hora durante el período pico de la noche. Los expertos en seguridad han descubierto que el ransomware ONION también puede propagarse en grupos con máquinas mineras (computadoras para generar moneda virtual) y troyanos de control remoto, formando un "paquete de regalo" de virus troyano que integra minería, control remoto y extorsión con diversos comportamientos maliciosos. Se seleccionan especialmente servidores de alto rendimiento para obtener ganancias, mientras que las computadoras comunes cifran archivos para extorsionar, maximizando el valor económico de la máquina víctima. Microsoft lanzó un parche para corregir las vulnerabilidades del sistema Windows explotadas por las armas de piratería de la NSA en marzo de este año. Anteriormente, 360 Security Center también lanzó la "Herramienta de inmunidad a armas de la NSA, que puede detectar y reparar vulnerabilidades en ataques con armas de piratas informáticos de la NSA con un solo clic; para sistemas que han dejado de actualizarse, como XP y 2003, la herramienta de inmunidad puede cerrar el exploit puerto para evitar que la NSA explote la computadora. Los piratas informáticos utilizan programas maliciosos como ransomware. Aquí hay algunos consejos: 1. Haga una copia de seguridad de los archivos importantes con anticipación 2. Active el servicio anti-ransomware 360 ​​Security Guard. Aumente su conciencia de seguridad y no haga clic en enlaces desconocidos ni descargue archivos desconocidos. No haga clic en el correo electrónico.