
この記事は、あなたに影響を与える可能性のある世界規模の大規模なハッカー攻撃に関連して作成されました。 結果は本当に深刻です。 以下に、問題の簡単な説明と、暗号ウイルスのWannaCryファミリーから保護するために取らなければならない主要な対策の説明を示します。
WannaCryランサムウェアウイルスは、 Microsoft Windows MS17-010脆弱性を使用して悪意のあるコードを実行し、脆弱なPCでランサムウェアプログラムを実行します。その後、ウイルスは攻撃者に約300ドルを支払ってデータを解読します。 このウイルスは、 Fontanka.ru 、 Gazeta.ru 、 RBCなどの積極的なメディア報道を受けて、世界中に広まりました。
この脆弱性は、XPからWindows 10およびServer 2016までのWindowsを実行しているPCに影響を及ぼします;公式のMicrosoft脆弱性情報は、 こちらとこちらにあります
この脆弱性はリモートコード実行クラスに属します 。つまり、ローカルネットワーク、パブリックネットワーク、ゲストネットワーク、およびメールまたはマルウェアで起動されたマルウェアを起動することにより、MEのセグメンテーションなしで低セキュリティネットワーク経由で感染したPCから感染を実行できることを意味しますリンクフォーム。
セキュリティ対策
このウイルスと戦うために効果的であると特定されるべき対策は何ですか:
- MS17-010の脆弱性を削除する最新のMicrosoft Windowsアップデートがインストールされていることを確認してください。 更新プログラムへのリンクはこちらから入手できます。また、この脆弱性の前例のない重大度により、サポートされていないOS(windowsXP、2003サーバー、2008サーバー)の更新プログラムが5月13日にリリースされましたので、 ここからダウンロードできます 。
- IPSクラスのネットワークセキュリティソリューションを使用して、ネットワークの脆弱性の特定と補正を含むアップデートをインストールしたことを確認してください。 この脆弱性は、チェックポイントのナレッジベースに記載されており、2017年3月14日付のMicrosoft Windows SMBリモートコード実行(MS17-010:CVE-2017-0143)のIPSアップデートに含まれています。 また、感染の可能性が低下するまで、少なくとも短時間、IPSを使用して主要なネットワークセグメントの内部トラフィックを確認することをお勧めします。
- ウイルスコードが変更される可能性があるため、AntiBot&Antivirusシステムをアクティブ化し、メールまたはインターネットによる外部ソースからのファイルの起動をエミュレートすることをお勧めします。 あなたがCheck Point Security Gatewaysのユーザーである場合、このシステムはThreat Emulationです。 特に、このサブスクリプションをお持ちでない企業の場合、30日間の試用期間内に迅速に発行することを提案しています。 Check Pointゲートウェイのフル機能のサブスクリプションをアクティブ化するキーを要求するには、SOS @ TSSOLUTION.RUに書き込み、ファイルエミュレーションシステムの詳細をこちらで確認してください。
また、パスワードアーカイブの転送をブロックし、リストからIPS署名をアクティブにします。
Microsoft Windows EternalBlue SMBリモートコード実行
Microsoft Windows SMBリモートコード実行(MS17-010:CVE-2017-0143)
Microsoft Windows SMBリモートコード実行(MS17-010:CVE-2017-0144)
Microsoft Windows SMBリモートコード実行(MS17-010:CVE-2017-0145)
Microsoft Windows SMBリモートコード実行(MS17-010:CVE-2017-0146)
Microsoft Windows SMB情報開示(MS17-010:CVE-2017-0147)
その他の推奨事項と、不要なランサムウェアのブロックに関するレポートの例はこちらです。
Heart Bleedなどの以前の大規模な攻撃の経験に基づいて、Microsoft Windows MS17-010の脆弱性は今後30〜40日間にわたって積極的に悪用される親愛なる同僚、対策を遅らせないでください! 念のため、バックアップシステムの動作を確認してください。
リスクは本当に大きいです!
UPD。 5月18日木曜日、モスクワ時間の10:00に、ランサムウェアソフトウェアと保護方法に関するウェビナーに招待します。
このウェビナーは、TS Solutionと、東ヨーロッパのCheck Point Threat Prevention Sales ManagerであるSergey Nevstroyevによってホストされています。
次の問題に対処します。
- 攻撃#WannaCry
- 規模と現状
- 特徴
- 質量係数
安全に関する推奨事項
一歩先を行き、平和に眠る方法
- IPS + AM
- SandBlast:脅威のエミュレーションと脅威の抽出
- SandBlastエージェント:ランサムウェア対策
- SandBlastエージェント:フォレンジック
- SandBlastエージェント:アンチボット
この手紙に答えるか、 こちらの登録リンクをクリックして登録できます 。