Hai ngày nay, mã độc mang tên là WannaCry đã tiến công vào những laptop với phương châm mã hóa dữ liệu nhằm đòi chi phí chuộc, ảnh hưởng cho tới các tổ chức, cá thể trên phạm vi trái đất.Bạn đã xem: Smb:cve-2017-0144 là gì
Cụ thể mã độc WannaCry (hoặc có tên gọi khác là WannaCrypt, WanaCrypt0r 2.0) khai thác lỗ hổng trên hệ điều hành và quản lý Windows của Microsoft (MS17-010 – “ETERNALBLUE”) tất cả liên quan tới những luật khai quật được chào làng vì đội Shadow Brokers áp dụng vày NSA vào thời điểm tháng 3/2017 vừa qua.quý khách sẽ xem: Smb:cve-2017-0144 là gì
aviarus-21.com giới thiệu một số trong những tổng phù hợp quá trình yêu cầu triển khai mang lại khối hệ thống cho các tổ chức, doanh nghiệp lớn như sau:
Các bước khắc phục và hạn chế chung:+ Cập nhật ngay lập tức các phiên phiên bản hệ điều hành quản lý windows đã thực hiện. Hoặc upgrade thứ trạm lên Windows 10https://technet.microsoft.com/…/libr…/security/ms17-010.aspx
+ Riêng so với các máy tính sử dụng Windows XPhường, áp dụng bạn dạng update mới nhất nói riêng tại:https://www.microsoft.com/en-us/download/details.aspx…+ Đối với tổ chức, công ty lớn, nhất là cùng với các quản lí trị viên hệ thống rất cần phải khám nghiệm ngay lập tức chớp nhoáng các sever và tạm thời khóa (block) các dịch vụ sẽ áp dụng các cổng 445/137/138/139.quý khách hàng vẫn xem: Smb:cve-2017-0144 là gì
Hoặc theo phía dẫn links sau để tắt hình thức dịch vụ giới thiệu SMB trên máy windows
https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012
+ Cập nhật cơ sở tài liệu bắt đầu cho những lắp thêm chủ/ thiết bị trạm thiết lập phần mềm bạn dạng quyền Antivi khuẩn Endpoint nlỗi TrendMicro/Symantec


Danh sách IPhường ,Domain, Hash sử dụng bởi WannaCry
IPhường Address:Port | |
197.231.221.221:9001 | 50.7.161.218:9001 |
128.31.0.39:9191 | 217.79.179.177:9001 |
149.202.160.69:9001 | 213.61.66.116:9003 |
46.101.166.19:9090 | 212.47.232.237:9001 |
91.121.65.179:9001 | 81.30.158.223:9001 |
2.3.69.209:9001 | 79.172.193.32:443 |
146.0.32.144:9001 | 38.229.72.16:443 |
Hãng
Nhóm sản phẩm
Khuyến cáo
TrendMicro
AV/APT/Webvà Email Security
http://blog.trendmicro.com/…/massive-wannacrywcry-ransomwa…/
Cấu hình những thành phầm để đối phó với ransomware theo KB:
Phiên bạn dạng OfficeScan 10.6 trlàm việc xuống đã hết được cung cấp, vì thế vui tươi upgrade lên phiên bạn dạng mới hơn theo hướng dẫn dưới để bảo đảm an toàn khối hệ thống được an toàn:– Upgrade path – Những version nào hoàn toàn có thể tăng cấp lên OfficeScan XG:https://success.trendmicro.com/solution/1115393
– Backup trước khi nâng cấp:https://success.trendmicro.com/solution/1039284
– Tối ưu hóa những kĩ năng anti-malware sau khi nâng cấphttps://success.trendmicro.com/solution/1054115
Kích hoạt chức năng kháng virut mã hóa tài liệu (ransomware)https://success.trendmicro.com/solution/1111377Về cụ thể, xin vui mắt phát âm kỹ và làm theo các lý giải vào links bên dưới để đảm bảo hệ thống được an toàn: https://success.trendmicro.com/solution/1117391
FireEye
Trên chiến thuật Endpoint HX(từ bỏ phiên bản 3.0 trngơi nghỉ lên đã có anh tài chặn những ransome ware):
• Exploit Guard
• AV Alerts if using Beta/Alpha BitDefender Integration
• WMIC SHADOWCOPY DELETE (METHODOLOGY)
• WANNACRY RANSOMWARE (FAMILY
Trên giải pháp Network NX (từ phiên bản security content 600.18 trsinh hoạt lên):
• Trojan.SinkholeMalware (Khi phạt hiện tại callback sử dụng domain name với IPhường đã có được cập nhật được coi là dòng chúng ta Ransomware vẫn hiện thị Alert với tên là Trojan.SinkholeMalware)
Pala Alto lớn Networks
NG-Firewall
Một số Best Practice nhằm phòng chống Ransomware tự Palo Alto:
https://live sầu.paloaltonetworks.com/t5/Featured-Articles/Best-Practices-for-Ransomware-Prevention/ta-p/74148
Cụ thể đối với cái WannaCry:
Cập nhật bản update security nội dung 698 tự PAN OS 5.0 trlàm việc lên cùng với Threat Prevention bao hàm các lỗ hổng (CVE-2017-0144 – MS17-010 – CVE-2017-0146)
Tenable
Vulnerability Manager/Scanner
• http://www.tenable.com/blog/wannacry-three-actions-you-can-take-right-now-to-prevent-ransomware
• Cập nhật các plugin Tenable 97086, 97737, 97833, 700099
• Rà thẩm tra thực hiện PVS xem liên kết tự sản phẩm trạm cho tới cổng 445 của máy khác – tín hiệu truyền nhiễm trong mạng qua giao thức SMB.
Symantec
AV/Web và Thư điện tử Security
https://www.symantec.com/security_response/writeup.jsp?docid=2017-051310-3522-99