Hai thời buổi này, mã độc mang tên là WannaCry đang tiến công vào các máy tính xách tay với kim chỉ nam mã hóa tài liệu để đòi chi phí chuộc, ảnh hưởng cho tới nhiều tổ chức triển khai, cá thể bên trên phạm vi thế giới.

Bạn đang xem: Smb:cve-2017-0144 là gì

Cụ thể mã độc WannaCry (hoặc mang tên gọi không giống là WannaCrypt, WanaCrypt0r 2.0) khai quật lỗ hổng trên hệ quản lý điều hành Windows của Microsoft (MS17-010 – “ETERNALBLUE”) bao gồm tương quan tới các giải pháp khai quật được ra mắt bởi đội Shadow Brokers thực hiện vị NSA hồi tháng 3/2017 vừa mới rồi.

infobandarpkr.com đưa ra một số tổng đúng theo các bước đề nghị thực hiện cho khối hệ thống cho những tổ chức, doanh nghiệp lớn như sau:

Các bước hạn chế chung:

+ Cập nhật tức thì những phiên bản hệ quản lý điều hành windows đã áp dụng. Hoặc upgrade sản phẩm công nghệ trạm lên Windows 10https://technet.microsoft.com/…/libr…/security/ms17-010.aspx

+ Riêng đối với các máy tính thực hiện Windows XP, áp dụng bản update tiên tiến nhất thích hợp tại:https://www.microsoft.com/en-us/download/details.aspx…+ Đối cùng với tổ chức, công ty lớn, đặc biệt là cùng với những quản ngại trị viên hệ thống cần phải kiểm tra ngay lập tức mau lẹ những sever cùng tạm thời khóa (block) các các dịch vụ đã thực hiện những cổng 445/137/138/139.

Hoặc theo phía dẫn liên kết sau để tắt các dịch vụ nói qua SMB bên trên thứ windows

https://tư vấn.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012

+ Cập nhật đại lý dữ liệu mới cho các máy chủ/ máy trạm setup phần mềm bạn dạng quyền Antivirut Endpoint nhỏng TrendMicro/Symantec

+ Các tổ chức triển khai, công ty tận dụng các chiến thuật bảo đảm an ninh thông tin đang có sẵn vào tổ chức như Firewall, IDS/IPS, SIEM…nhằm quan sát và theo dõi, giám sát và đo lường với đảm bảo an toàn khối hệ thống trong thời điểm này.

+ Những báo cáo nhận dạng về loại mã độc tống chi phí bắt đầu này, bao hàm 33 hệ trọng IP các máy chủ tinh chỉnh và điều khiển mã độc (C&C Server); 10 tệp tin và 22 mã băm (Hash SHA-256).

Xem thêm: Nrr Là Gì? Phân Biệt Nrr Và Snr Là Gì, Nó Có Vai Trò Như Nào Trong

*
*

Danh sách IPhường ,Domain, Hash sử dụng vị WannaCry

IP Address:Port
197.231.221.221:900150.7.161.218:9001
128.31.0.39:9191217.79.179.177:9001
149.202.160.69:9001213.61.66.116:9003
46.101.166.19:9090212.47.232.237:9001
91.121.65.179:900181.30.158.223:9001
2.3.69.209:900179.172.193.32:443
146.0.32.144:900138.229.72.16:443

Hãng 

Nhóm sản phẩm 

Khuyến cáo 

TrendMicro 

AV/APT/Webvà Email Security

Thông tin cụ thể về các loại mã độc này trên trang web của TrendMicro.

http://blog.trendmicro.com/…/massive-wannacrywcry-ransomwa…/

Cấu hình những thành phầm để ứng phó với ransomware theo KB:

https://success.trendmicro.com/solution/1112223Với OfficeScan từ phiên phiên bản 11SP1, đề xuất vào cấu hình mục Behavior Monitoring.

Phiên phiên bản OfficeScan 10.6 trsinh hoạt xuống đã không còn được cung cấp, cho nên vì vậy vui lòng upgrade lên phiên phiên bản mới rộng theo hướng dẫn bên dưới nhằm bảo đảm khối hệ thống được an toàn:– Upgrade path – Những version nào có thể nâng cấp lên OfficeScan XG:https://success.trendmicro.com/solution/1115393

– Backup trước lúc nâng cấp:https://success.trendmicro.com/solution/1039284

– Tối ưu hóa các tác dụng anti-malware sau khi nâng cấphttps://success.trendmicro.com/solution/1054115

Kích hoạt tác dụng kháng vi khuẩn mã hóa tài liệu (ransomware)https://success.trendmicro.com/solution/1111377Về chi tiết, xin vui lòng đọc kỹ với làm theo những khuyên bảo trong liên kết bên dưới để đảm bảo hệ thống được an toàn: https://success.trendmicro.com/solution/1117391

  

FireEyeAPT(Web, E-Mail, Enpoint)FireEye khuyến nghị những bản update như sau:

Trên phương án Endpoint HX(từ bỏ phiên phiên bản 3.0 trnghỉ ngơi lên vẫn có chức năng ngăn những ransome ware):

• Exploit Guard

• AV Alerts if using Beta/Altrộn BitDefender Integration

• WMIC SHADOWCOPY DELETE (METHODOLOGY)

• WANNACRY RANSOMWARE (FAMILY

Trên chiến thuật Network NX (trường đoản cú phiên bản security content 600.18 trsinh hoạt lên):

• Trojan.SinkholeMalware (Lúc phân phát hiện nay callbaông chồng sử dụng tên miền với IP.. đã có cập nhật là dòng họ Ransomware sẽ hiện thị Alert cùng với thương hiệu là Trojan.SinkholeMalware) 

Pala Alkhổng lồ Networks 

NG-Firewalltin tức chi tiết về loại mã độc này trên website của Palo Alto lớn Networks:

Một số Best Practice nhằm phòng kháng Ransomware trường đoản cú Palo Alto:

https://live.paloaltonetworks.com/t5/Featured-Articles/Best-Practices-for-Ransomware-Prevention/ta-p/74148

Cụ thể đối với cái WannaCry:

Cập nhật bạn dạng update security nội dung 698 từ bỏ PAN OS 5.0 trlàm việc lên cùng với Threat Prevention bao gồm những lỗ hổng (CVE-2017-0144 – MS17-010 – CVE-2017-0146) 

Tenable 

Vulnerability Manager/Scannertin tức cụ thể về một số loại mã độc này bên trên website của Tenable

• http://www.tenable.com/blog/wannacry-three-actions-you-can-take-right-now-to-prevent-ransomware

• Cập nhật những plugin Tenable 97086, 97737, 97833, 700099

• Rà thẩm tra áp dụng PVS dấu hiệu DNS của Malware.

• Rà rà soát sử dụng Dashboard SC – WannaCry nhằm tìm kiếm tín hiệu.

• Rà rà soát thực hiện PVS coi liên kết tự thiết bị trạm tới cổng 445 của máy khác – tín hiệu lây truyền vào mạng qua giao thức SMB. 

Symantec 

AV/Web & Email SecurityThông tin chi tiết về loại mã độc này bên trên website của Symantec

https://www.symantec.com/security_response/writeup.jsp?docid=2017-051310-3522-99

Cập nhật những patern update nlỗi sau:

• Initial Rapid Release version May 12, 2017 revision 006

• Latest Rapid Release version May 14, 2017 revision 023

• Initial Daily Certified version May 12, 2017 revision 009

• Latest Daily Certified version May 14, 2017 revision 022

Initial Weekly Certified release date May 17, 2017 

Liên hệ cung ứng, support giải pháp: