Hai ngày nay, mã độc mang tên là WannaCry đã tiến công vào những laptop với phương châm mã hóa dữ liệu nhằm đòi chi phí chuộc, ảnh hưởng cho tới các tổ chức, cá thể trên phạm vi trái đất.Bạn đã xem: Smb:cve-2017-0144 là gì

Cụ thể mã độc WannaCry (hoặc có tên gọi khác là WannaCrypt, WanaCrypt0r 2.0) khai thác lỗ hổng trên hệ điều hành và quản lý Windows của Microsoft (MS17-010 – “ETERNALBLUE”) tất cả liên quan tới những luật khai quật được chào làng vì đội Shadow Brokers áp dụng vày NSA vào thời điểm tháng 3/2017 vừa qua.quý khách sẽ xem: Smb:cve-2017-0144 là gì

aviarus-21.com giới thiệu một số trong những tổng phù hợp quá trình yêu cầu triển khai mang lại khối hệ thống cho các tổ chức, doanh nghiệp lớn như sau:

Các bước khắc phục và hạn chế chung:

+ Cập nhật ngay lập tức các phiên phiên bản hệ điều hành quản lý windows đã thực hiện. Hoặc upgrade thứ trạm lên Windows 10https://technet.microsoft.com/…/libr…/security/ms17-010.aspx

+ Riêng so với các máy tính sử dụng Windows XPhường, áp dụng bạn dạng update mới nhất nói riêng tại:https://www.microsoft.com/en-us/download/details.aspx…+ Đối với tổ chức, công ty lớn, nhất là cùng với các quản lí trị viên hệ thống rất cần phải khám nghiệm ngay lập tức chớp nhoáng các sever và tạm thời khóa (block) các dịch vụ sẽ áp dụng các cổng 445/137/138/139.quý khách hàng vẫn xem: Smb:cve-2017-0144 là gì

Hoặc theo phía dẫn links sau để tắt hình thức dịch vụ giới thiệu SMB trên máy windows

https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012

+ Cập nhật cơ sở tài liệu bắt đầu cho những lắp thêm chủ/ thiết bị trạm thiết lập phần mềm bạn dạng quyền Antivi khuẩn Endpoint nlỗi TrendMicro/Symantec


*

*

Danh sách IPhường ,Domain, Hash sử dụng bởi WannaCry

IPhường Address:Port
197.231.221.221:900150.7.161.218:9001
128.31.0.39:9191217.79.179.177:9001
149.202.160.69:9001213.61.66.116:9003
46.101.166.19:9090212.47.232.237:9001
91.121.65.179:900181.30.158.223:9001
2.3.69.209:900179.172.193.32:443
146.0.32.144:900138.229.72.16:443

Hãng 

Nhóm sản phẩm 

Khuyến cáo 

TrendMicro 

AV/APT/Webvà Email Security

http://blog.trendmicro.com/…/massive-wannacrywcry-ransomwa…/

Cấu hình những thành phầm để đối phó với ransomware theo KB:

Phiên bạn dạng OfficeScan 10.6 trlàm việc xuống đã hết được cung cấp, vì thế vui tươi upgrade lên phiên bạn dạng mới hơn theo hướng dẫn dưới để bảo đảm an toàn khối hệ thống được an toàn:– Upgrade path – Những version nào hoàn toàn có thể tăng cấp lên OfficeScan XG:https://success.trendmicro.com/solution/1115393

– Backup trước khi nâng cấp:https://success.trendmicro.com/solution/1039284

– Tối ưu hóa những kĩ năng anti-malware sau khi nâng cấphttps://success.trendmicro.com/solution/1054115

Kích hoạt chức năng kháng virut mã hóa tài liệu (ransomware)https://success.trendmicro.com/solution/1111377Về cụ thể, xin vui mắt phát âm kỹ và làm theo các lý giải vào links bên dưới để đảm bảo hệ thống được an toàn: https://success.trendmicro.com/solution/1117391

  

FireEyeAPT(Web, Thư điện tử, Enpoint)FireEye lời khuyên các bản update như sau:

Trên chiến thuật Endpoint HX(từ bỏ phiên bản 3.0 trngơi nghỉ lên đã có anh tài chặn những ransome ware):

• Exploit Guard

• AV Alerts if using Beta/Alpha BitDefender Integration

• WMIC SHADOWCOPY DELETE (METHODOLOGY)

• WANNACRY RANSOMWARE (FAMILY

Trên giải pháp Network NX (từ phiên bản security content 600.18 trsinh hoạt lên):

• Trojan.SinkholeMalware (Khi phạt hiện tại callback sử dụng domain name với IPhường đã có được cập nhật được coi là dòng chúng ta Ransomware vẫn hiện thị Alert với tên là Trojan.SinkholeMalware) 

Pala Alto lớn Networks 

NG-FirewallThông tin cụ thể về một số loại mã độc này trên website của Palo Alkhổng lồ Networks:

Một số Best Practice nhằm phòng chống Ransomware tự Palo Alto:

https://live sầu.paloaltonetworks.com/t5/Featured-Articles/Best-Practices-for-Ransomware-Prevention/ta-p/74148

Cụ thể đối với cái WannaCry:

Cập nhật bản update security nội dung 698 tự PAN OS 5.0 trlàm việc lên cùng với Threat Prevention bao hàm các lỗ hổng (CVE-2017-0144 – MS17-010 – CVE-2017-0146) 

Tenable 

Vulnerability Manager/Scannertin tức chi tiết về loại mã độc này trên trang web của Tenable

• http://www.tenable.com/blog/wannacry-three-actions-you-can-take-right-now-to-prevent-ransomware

• Cập nhật các plugin Tenable 97086, 97737, 97833, 700099

• Rà thẩm tra thực hiện PVS xem liên kết tự sản phẩm trạm cho tới cổng 445 của máy khác – tín hiệu truyền nhiễm trong mạng qua giao thức SMB. 

Symantec 

AV/Web và Thư điện tử SecurityThông tin chi tiết về loại mã độc này bên trên website của Symantec

https://www.symantec.com/security_response/writeup.jsp?docid=2017-051310-3522-99

Bài viết liên quan

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *