CÁCH DIỆT VIRUS SMB CVE 2017 0144 EXPL

     

Hai ngày nay, mã độc có tên là WannaCry đã tiến công vào các laptop với phương châm mã hóa tài liệu để đòi chi phí chuộc, ảnh hưởng tới nhiều tổ chức, cá nhân trên phạm vi toàn cầu.Bạn đã xem: cách khắc phục cve 2017 0144

Cụ thể mã độc WannaCry (hoặc có tên gọi khác là WannaCrypt, WanaCrypt0r 2.0) khai thác lỗ hổng bên trên hệ quản lý điều hành Windows của Microsoft (MS17-010 – “ETERNALBLUE”) có liên quan tới các công cụ khai quật được chào làng bởi đội Shadow Brokers sử dụng bởi NSA vào tháng 3/2017 vừa qua.

Bạn đang xem: Cách diệt virus smb cve 2017 0144 expl

Bạn vẫn xem: cách KhắC PhụC Cve 2017 0144

viagrapricewww.com đưa ra một vài tổng hợp quá trình cần triển khai cho khối hệ thống cho những tổ chức, doanh nghiệp như sau:

Các cách khắc phục chung:

+ update ngay các phiên bản hệ quản lý và điều hành windows sẽ sử dụng. Hoặc tăng cấp máy trạm lên Windows 10https://technet.microsoft.com/…/libr…/security/ms17-010.aspx

+ Riêng đối với các laptop sử dụng Windows XP, sử dụng bản cập nhật mới nhất dành riêng tại:https://www.microsoft.com/en-us/download/details.aspx…+ Đối cùng với tổ chức, doanh nghiệp, đặc biệt là với các quản trị viên khối hệ thống cần cần kiểm tra tức thì lập tức những máy chủ và trong thời điểm tạm thời khóa (block) những dịch vụ đã sử dụng các cổng 445/137/138/139.

Hoặc theo phía dẫn liên kết sau nhằm tắt thương mại & dịch vụ share SMB trên lắp thêm windows

https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012

+ cập nhật cơ sở dữ liệu mới cho các máy chủ/ sản phẩm công nghệ trạm cài đặt phần mềm bạn dạng quyền Antivirus Endpoint như TrendMicro/Symantec

+ những tổ chức, doanh nghiệp lớn tận dụng các chiến thuật đảm bảo bình yên thông tin đang xuất hiện sẵn trong tổ chức như Firewall, IDS/IPS, SIEM…để theo dõi, đo lường và thống kê và đảm bảo an toàn hệ thống trong năm này.


*


Danh sách IP , Domain, Hash áp dụng bởi WannaCry

IP Address:Port
197.231.221.221:900150.7.161.218:9001
128.31.0.39:9191217.79.179.177:9001
149.202.160.69:9001213.61.66.116:9003
46.101.166.19:9090212.47.232.237:9001
91.121.65.179:900181.30.158.223:9001
2.3.69.209:900179.172.193.32:443
146.0.32.144:900138.229.72.16:443

Hãng

 

Nhóm sản phẩm

 

Khuyến cáo

 

TrendMicro

 

AV/APT/Web& thư điện tử Security

Thông tin cụ thể về loại mã độc này bên trên website của TrendMicro.

Xem thêm: Unit 10 Lớp 11: Speaking Unit 10 Lớp 11 Trang 63 Sách Tiếng Anh Mới

http://blog.trendmicro.com/…/massive-wannacrywcry-ransomwa…/

Cấu hình các sản phẩm để đối phó với ransomware theo KB:

https://success.trendmicro.com/solution/1112223Với OfficeScan trường đoản cú phiên bạn dạng 11SP1, đề nghị vào cấu hình mục Behavior Monitoring.

Phiên bản OfficeScan 10.6 trở xuống đã hết được hỗ trợ, cho nên vì thế vui lòng upgrade lên phiên bản mới hơn theo phía dẫn bên dưới để bảo vệ hệ thống được an toàn:– nâng cấp path – đông đảo version nào rất có thể upgrade lên OfficeScan XG:https://success.trendmicro.com/solution/1115393

– Backup trước khi nâng cấp:https://success.trendmicro.com/solution/1039284

– buổi tối ưu hóa những tính năng anti-malware sau khi nâng cấphttps://success.trendmicro.com/solution/1054115

Kích hoạt tuấn kiệt chống virus mã hóa tài liệu (ransomware)https://success.trendmicro.com/solution/1111377Về đưa ra tiết, xin sung sướng đọc kỹ và tuân theo các trả lời trong link bên dưới để đảm bảo an toàn hệ thống được an toàn: https://success.trendmicro.com/solution/1117391

 

 

FireEye

APT(Web, Email, Enpoint)FireEye khuyến nghị các bạn dạng update như sau:

Trên phương án Endpoint HX(từ phiên phiên bản 3.0 trở lên đã có hào kiệt chặn các ransome ware):

• Exploit Guard

• AV Alerts if using Beta/Alpha BitDefender Integration

• WMIC SHADOWCOPY DELETE (METHODOLOGY)

• WANNACRY RANSOMWARE (FAMILY

Trên giải pháp Network NX (từ phiên bạn dạng security nội dung 600.18 trở lên):

• Trojan.SinkholeMalware (khi phát hiện tại callback thực hiện domain cùng IP vẫn được cập nhật là cái họ Ransomware đang hiện thị Alert với tên là Trojan.SinkholeMalware)

 

Pala Alto Networks

 

NG-Firewall

Thông tin chi tiết về một số loại mã độc này bên trên website của Palo Alto Networks:

Một số Best Practice để phòng chống Ransomware từ bỏ Palo Alto:

https://live.paloaltonetworks.com/t5/Featured-Articles/Best-Practices-for-Ransomware-Prevention/ta-p/74148

Cụ thể so với dòng WannaCry:

Cập nhật bạn dạng update security content 698 tự PAN OS 5.0 trở lên trên với Threat Prevention bao gồm các lỗ hổng (CVE-2017-0144 – MS17-010 – CVE-2017-0146)

 

Tenable

 

Vulnerability Manager/Scanner

Thông tin cụ thể về nhiều loại mã độc này trên website của Tenable

• http://www.tenable.com/blog/wannacry-three-actions-you-can-take-right-now-to-prevent-ransomware

• update các plugin Tenable 97086, 97737, 97833, 700099

• thanh tra rà soát sử dụng PVS tín hiệu DNS của Malware.

Xem thêm: Hãy Trình Bày Diễn Biến Cuộc Khởi Nghĩa Hai Bà Trưng Năm 40, Cuộc Khởi Nghĩa Hai Bà Trưng

• rà soát sử dụng PVS xem kết nối từ vật dụng trạm cho tới cổng 445 của dòng sản phẩm khác – dấu hiệu lây lan trong mạng qua giao thức SMB.

 

Symantec

 

AV/Web và Email Security

Thông tin cụ thể về nhiều loại mã độc này bên trên website của Symantec

https://www.symantec.com/security_response/writeup.jsp?docid=2017-051310-3522-99

Cập nhật các patern update như sau:

• Initial Rapid Release version May 12, 2017 revision 006

• Latest Rapid Release version May 14, 2017 revision 023

• Initial Daily Certified version May 12, 2017 revision 009

• Latest Daily Certified version May 14, 2017 revision 022

Initial Weekly Certified release date May 17, 2017

 Liên hệ hỗ trợ, hỗ trợ tư vấn giải pháp: Chiến dịch huyền thoại mới nhấtFor now tức thị gì