怀孕挺大肚子疯狂高潮AV毛片,全部孕妇毛片丰满孕妇孕交,中国孕妇XXXXXXXXX孕交

  1. <s id="x54xr"><object id="x54xr"></object></s>
    <span id="x54xr"></span>
  2. <s id="x54xr"><object id="x54xr"><blockquote id="x54xr"></blockquote></object></s>
    1. <em id="x54xr"></em>
    2. 永恒之石EternalRocks蠕蟲病毒處置方案
      2017-5-24
      來源:未知
      點擊數: 5825          作者:未知
      • 5月12日爆發的勒索病毒WannaCry短短幾天就席卷全球100多個國家,造成英國國家健康中心等眾多機構和個人的30萬臺電腦中招,至今尚未找到徹底的解決辦法,而現在又傳來了一個不好的消息,比勒索病毒WannaCry更隱蔽危害也更大的新病毒永恒之石已被發現。


        最早發現永恒之石這一病毒的是克羅地亞網絡安全專家Miroslav Stampar,他是克羅地亞政府計算機應急準備小組的成員。

        同此前爆發的勒索病毒WannaCry一樣,此次發現的永恒之石病毒同樣利用了美國國家安全局(NSA)泄漏的微軟Windows系統漏洞,但勒索病毒WannaCry只利用了2個漏洞,而永恒之石則利用了7個漏洞,因而其危害遠比勒索病毒要大。

        Stampar表示,永恒之石病毒的傳播利用的是微軟Windows Server Message Block,雖然微軟在3月份的更新中就封堵了這一漏洞,但未升級的電腦還是很容易感染這一病毒。

        據悉,永恒之石病毒的傳播將分為兩個階段,第一個階段將感染還未修復漏洞的電腦,并將相關組件植入感染的電腦中,在24個小時的潛伏之后,這一病毒就將利用之前植入的組件進行更大范圍的傳播。

        安全專家表示,永恒之石病毒在5月初就已經存在,也就是在勒索病毒爆發之前,只不過其一直處于傳播過程中,尚未爆發,因而目前也不清楚到底有多少電腦已感染這一病毒。

        1

        EternalRocks蠕蟲病毒


        2017年5月17日,克羅地亞安全專家(Miroslav Stampar)發現了一種基于類似WannaCry的蠕蟲病毒,也是通過NSA武器庫中的漏洞進行傳播,他將此病毒命名為EternalRocks,并發布到Twitter,如下圖:

        據國外媒體《財富》雜志2017年5月21日報道,EternalRocks影響了大量未安裝補丁的Windows7主機,傳播速度快,目前已經影響了24萬主機。如下圖:

        1、事件時間軸

        因NSA武器庫泄漏引發了一系列安全事件,按時間順序排列如下:

        2、病毒組成及流程

        Eternalrocks由7個攻擊載荷組成,包括4個Windows漏洞利用程序、1個后門程序和2個漏洞掃描程序。

        功能

        模塊名

        漏洞編號

        漏洞利用程序

        Eternalblue

        Eternalchampion

        Eternalromance

        Eternalsynergy

        Microsoft   Windows SMB 遠程代碼執行漏洞(MS17-010)

        CVE-2017-0143

        CVE-2017-0144

        CVE-2017-0145

        CVE-2017-0146

        CVE-2017-0147

        CVE-2017-0148

        后門程序

        Doublepulsar


        掃描程序

        Architouch、Smbtouch


        上述提到的4個漏洞利用均利用了Windows系統 SMB 協議存在的漏洞,涉及Windows XP, Vista, 7, Windows Server 2003, 2008, 2008 R2系統,微軟已經發布官方安全補丁MS17-070,對漏洞進行了修復。

        病毒工作流程如下:

        • 利用SMB的偵察工具smbtouch和architouch掃描開放的SMB端口。

        • 如果發現SMB端口,利用四個漏洞的利用程序(eternalblue、、eternalchampion、eternalromance、eternalsynergy)通過網絡感染受害主機。

        • 感染eternalrocks后,會下載Tor瀏覽器(能夠訪問暗網的瀏覽器,此網絡可避免被追蹤,使用常規瀏覽器無法訪問)并下載.NET組件。

        • Tor會主動連接到一個暗網中的C&C服務器,連接服務器24小時后,會響應的C&C服務器并下載7個SMB漏洞的攻擊載荷,通過這種方式,可以躲避沙盒技術的檢測。

        • 感染完成后,EternalRocks蠕蟲會繼續掃描互聯網的開放SMB端口,傳播并感染其他主機。

        3、病毒特點

        • 利用多個漏洞

        EternalRocks利用了NSA武器庫中的4個攻擊程序,比WannaCry利用的數量多。

        • 只感染,不破壞

        EternalRocks并未像WannaCry對感染主機的文件進行加密并勒索比特幣,僅僅通過網絡傳播。

        • 未設置傳播開關

        EternalRocks并未像WannaCry設置域名開關用于控制病毒傳播。

        • 安裝后門

        EternalRocks會在被感染的主機上安裝Doublepulsar后門,此后門被黑客利用,可以遠程控制被感染主機。

        • 延遲下載攻擊載荷

        EternalRocks感染主機后,會延遲24小時下載攻擊載荷,目的在于拖延安全研究人員的響應時間。


        2

        處置流程


        EternalRocks病毒處置流程如下:


        1、檢測

        • 本地檢查

        病毒感染主機后,會創建C:\Program Files\Microsoft Updates\目錄,生成多個病毒文件,如下圖:

        進入開始菜單—控制面板—管理工具—計劃任務,展開任務計劃程序庫—Microsoft—Windows,病毒會創建2個計劃任務ServiceHost和TaskHost,如下圖:

        在主機上發現以上特征,即可判斷已經感染EternalRocks病毒。

        • 遠程掃描

        管理員可使用漏洞掃描系統對網絡內未安裝補丁及中了Doublepulsar后門的主機進行遠程檢測

        2、隔離

        • 斷網

        檢測階段發現的已感染病毒的主機應立即進行斷網,避免病毒進一步在網絡內擴散。

        • 封鎖端口

        對于未安裝MS17-010補丁的和存在Doublepulsar后門的主機,應立即封鎖Windows SMB服務TCP 445端口,方法如下:

        1)開始—控制面板—Window防火墻,點擊左側高級設置,點擊左側入站規則,再點擊右側新建規則創建防火墻入站規則:

        2)在新建入站規則向導中,針對協議和端口步驟,選擇對端口過濾。

        3)選擇TCP協議和特定本地端口:445

        4)在操作步驟中,選擇阻止連接。

        5)在應用該規則處,勾選域、專用以及公用選項。

        6)填入規則名稱,完成創建。

        7)規則創建完成后,可看到入站規則中存在445阻斷規則。

        另外,還可以直接禁用Server服務,如下:

        1)點擊開始菜單—運行,輸入services.msc,進入服務管理器,找到server服務。

        2)雙擊將啟動類型修改為禁用,點擊停止按鈕,將服務狀態修改為已停止。

        重新啟動主機即可徹底關閉TCP 445端口。

        3、修復

        • 清除病毒

        1)進入開始菜單—控制面板—管理工具—計劃任務,展開任務計劃程序庫—Microsoft—Windows,刪除計劃任務ServiceHost和TaskHost。

        2)停止以下進程。

        C:\Program Files\Microsoft Updates\svchost.exe

        C:\Program Files\Microsoft Updates\taskhost.exe

        C:\Program Files\Microsoft Updates\torunzip.exe

        3)刪除C:\Program Files\Microsoft Updates\目錄及其中所有文件。

        • 安裝補丁

        下載并安裝微軟官方補?。?/span>

        https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx

        • 監測

        管理員可使用安全防御設備對網絡中的攻擊報文和Doublepulsar后門連接報文進行阻斷,防范病毒進一步擴散,同時也可使用此方法監測網絡中是否有病毒擴散,幫助管理員定位感染病毒的主機。

      熱門評論
      • 暫無信息

      驗證碼: 驗證碼,看不清楚?請點擊刷新驗證碼

      地址:廣東省惠州市惠城區東平半島惠州大道20號賽格大廈1608號

      電話:0752-2072178  傳真:0752-2072168-0  郵箱:gdoudi@ouditech.com廣東歐迪科技有限公司 版權所有

      Copyright ©2020 Guangdong Oudi Technology Corporation All Rights Reserved.

      粵ICP備16018732號-1

      怀孕挺大肚子疯狂高潮AV毛片,全部孕妇毛片丰满孕妇孕交,中国孕妇XXXXXXXXX孕交