Hogyan lehet megakadályozni az EternalRocks rosszindulatú programokat

Hogyan lehet megakadályozni az EternalRocks rosszindulatú programokat

A WannaCry malware kibertámadása után a kiberbiztonsági kutatók felfedezték az EternalRocks kártevőt, amely állítólag erősebb támadási képességekkel rendelkezik, mint a WannaCry.

Az EternalRocks úgy működik, hogy kihasználja az SMB fájlmegosztó protokoll sérülékenységeit Windows operációs rendszereken, és ezáltal átterjed a számítógépekre. Míg azonban a WannaCry csak két sebezhetőséget használt ki, az EternalBlue-t és a DoublePulsar-t, addig az EternalRocks akár hét sebezhetőséget is kihasznált.

1. Az EternalRocks malware számítógépeket támad meg

Az EternalRocks működése hasonló a Wanna Cry-hez, amelynek célja a Windows számítógépek adatmegosztási protokolljának, a Microsoft Windows Server Message Block sebezhetőségeinek kihasználása.

Még veszélyesebb, hogy ez a rosszindulatú kód titokban működik, ami megnehezíti a víruskereső és rosszindulatú programok észlelését. Az EternalRocks által kihasznált és használt 7 sebezhetőség tovább mutatja, hogy az ilyen típusú rosszindulatú programok mennyire veszélyesek a hálózati biztonsági rendszerre.

  1. EternalBlue: SMBv1 bányász.
  2. EternalRomance: SMBv1 exploit.
  3. Örökbajnok: SMBv2 bányász.
  4. EternalSynergy: SMBv3 bányász.
  5. SMBTouch: SMB felderítő eszköz.
  6. ArchTouch: SMB felderítő eszköz.
  7. DoublePulsar: SMB felderítő eszköz.

A DoublePulsar ArchTouch és az SMB Touch 3 SMB-felderítő eszköz az SMB-portok vizsgálatához. Mindeközben négy sebezhetőség, az EternalBlue, az EternalChampion, az EternalSynergy és az EternalRomance növeli annak lehetőségét, hogy a Windows rendszerű számítógépek sebezhetőbbek legyenek a támadásokkal szemben.

Miroslav Stampar kiberbiztonsági szakértő elmondta, hogy az EternalRocks képes az összes érintett számítógép vezérlésére, és a támadások skáláját a legtöbb számítógépre kiterjeszteni világszerte.

Hogyan lehet megakadályozni az EternalRocks rosszindulatú programokat

2. Hogyan lehet megakadályozni az EternalRocks rosszindulatú programokat

Eddig az EternalRocks még "rejtett" és "néma" működési állapotban van, így a kiberbiztonsági kutatók még nem fedezték fel, hogyan lehet megelőzni és elpusztítani a Wanna Cry-hez hasonló EternalRocks-okat. A felhasználóknak azonban megelőző módszereket kell alkalmazniuk, mielőtt az EternalRocks áldozataivá válnának.

Használhat módszereket a WannaCry rosszindulatú programok megelőzésére, amelyeket a Wiki.SpaceDesktop a korábbi cikkekben mutatott be. Frissítenünk kell a számítógépek víruskereső és kártevő-észlelő szoftvereit. Különösen frissítenie kell a Microsoft által biztosított Windows legújabb javításait.

Ezenkívül bezárhatja a 445-ös portot a Windows rendszeren a rosszindulatú kódok elkerülése érdekében. Az olvasók a WannaCry ransomware megelőzése érdekében a Windows 2000/XP/2003 rendszeren a 445-ös port/port bezárása Windows 10-re című cikket olvashatják .


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?