EternalRocks también está utilizando vulnerabilidades de seguridad de SMB para propagarse silenciosamente. En comparación con el ransomware, EternalRocks aprovechó 7 métodos de ataque de vulnerabilidad, mientras que el ransomware que se propagó la semana pasada solo aprovechó 2, lo que es suficiente para inquietar a las PC de todo el mundo.
En abril de este año, se filtró y se hizo público el arsenal de hackers de la NSA (Agencia de Seguridad Nacional de Estados Unidos), incluido un hacker "Eternal Blue" que se especializaba en atacar remotamente el puerto para compartir archivos de Windows (puerto 445). brazos.
Este brote de virus utiliza "Eternal Blue" para atacar dispositivos Windows vulnerables. Dado que Education Network no bloqueó el puerto 445, había una gran cantidad de máquinas con vulnerabilidades expuestas, lo que las convertía en el área más afectada por los virus ransomware. Además, también resultaron infectadas las intranets de algunas empresas y la infraestructura de industrias como el transporte y la energía que no fueron reparadas a tiempo.
¿Por qué el impacto del ransomware aún está lejos de ser eliminado? La razón es que el virus ransomware y sus variantes, así como el conjunto de herramientas de ataque de vulnerabilidad explotado por el último virus EternalRocks, se derivan de las armas de guerra cibernética de la NSA (Agencia de Seguridad Nacional). Dado que es un arma de guerra cibernética a nivel nacional, naturalmente es excesivo utilizarla sólo para la extorsión.
Cómo descargar el parche Eternal Stone:
1. Descargue 360 Security Guard Offline Disaster Relief Edition, que ejecutará automáticamente la "NSA Arsenal Immune Tool" para prevenir virus. para que no vuelva a invadir
2. Reinicie la computadora y realice un análisis completo para eliminar por completo el virus ransomware (el antivirus no modificará el fondo de pantalla dejado por el virus, usted mismo debe configurar su fondo de pantalla favorito). Luego haga clic en el icono "Recuperación de ransomware" en la interfaz principal de 360 Security Guard, abra "360 Ransomware Worm File Recovery Tool V2" y haga clic en el botón escanear
3. La herramienta de recuperación escaneará todo disco para archivos recuperables Una vez completado el análisis, se mostrará la lista de archivos
4. Una vez completado el análisis, se le pedirá que seleccione el directorio para restaurar los archivos. restaure los archivos en una unidad flash USB o en un disco duro móvil para aumentar la tasa de éxito
5. Coloque los archivos recuperados en el directorio de su elección. Puede encontrar los archivos que necesita a través de este directorio. Al realizar una investigación en profundidad sobre las vulnerabilidades de la lógica de cifrado de virus, la cantidad de archivos que 360 File Recovery Tool 2.0 puede escanear y recuperar es significativamente mejor que otros programas de recuperación de datos universales. Después del uso real por parte de las víctimas del virus, se ha recuperado con éxito una gran cantidad de archivos.