Hiện tại, một loạt các ngành tại Châu Âu gồm cả khối chính phủ, vận tải, nhà ga, sân bay, ngành năng lượng, hóa dầu, ngân hàng bao gồm cả hệ thống ATM... đều báo cáo đã bị lây nhiễm bởi mã độc này.

Petya có điểm tương tự với mã độc tống tiền WannaCry từng làm cả thế giới chao đảo hơn 1 tháng trước, đó là khả năng lây lan nhanh qua mạng nội bộ LAN giữa các máy tính với nhau bằng cách lợi dụng lỗ hổng EternalBlue của giao thức truyền tin nội bộ Server Message Block phiên bản 1 (SMB v1).

Trước đó Petya có khả năng tấn công qua lỗ hổng MS17-010, hơn thế Petya còn có thể lây nhiễm vào máy tính đã vá lỗ hổng này thông qua công cụ WMIC (công cụ có sẵn trong Windows cho phép truy cập và thiết lập cấu hình trên các máy Windows); bên cạnh đó cũng khai thác lỗ hổng CVE 2017-0199, lỗ hổng trong Microsoft Office hay trong WordPad cho phép tin tặc chiếm quyền điều khiển hệ thống.

Về cách thức tổng thể để phòng chống Petya thì chúng ta có thể xem ở đây, còn bài viết này sẽ hướng dẫn cụ thể cách vô hiệu hoá SMB để ngăn chặn sự lây lan của các dạng mã độc như Petya hay WannaCry.

Hướng dẫn khóa SMB để ngăn chặn dạng virus Petya, WannaCry

*Nguồn: blogchiasekienthuc.com, taimienphi.vn

Hướng dẫn chặn các cổng SMB sử dụng

Bước 1: Truy cập vào Control Panel bằng cách mở hộp thoại Run (Windows + R) => nhập lệnh control => nhấn Enter => để kiểm View by là Large icons => chọn Administrative Tools.

Bước 2: Nhấn đúp chuột vào dòng tính năng Windows Firewall with Advanced Security.

Bước 3: Một cửa sổ hiện ra => nhấn vào Inbound Rules => chọn New Rule...

Bước 4: Tích vào dòng Port => nhấn Next để đi tiếp.

" />
欢迎来到NEWS

NEWS

Hướng dẫn khóa SMB để ngăn chặn dạng virus Petya, WannaCry

时间:2025-01-16 03:02:21 出处:Bóng đá阅读(143)

14h chiều ngày 27/6/2017 theo giờ Việt Nam,ướngdẫnkhóaSMBđểngănchặndạlịch thi đấu bóng đá anh ý tbn c1 mã độc tống tiền "thế hệ mới" Petya đã bùng phát và gây ra sự gián đoạn nghiêm trọng tại nhiều quốc gia lớn ở châu Âu như Ukraine, Tây Ban Nha, Israel, Anh, Hà Lan và Hoa Kỳ, trong đó ảnh hưởng nặng nề nhất bởi Petya là Ukraine.

Hiện tại, một loạt các ngành tại Châu Âu gồm cả khối chính phủ, vận tải, nhà ga, sân bay, ngành năng lượng, hóa dầu, ngân hàng bao gồm cả hệ thống ATM... đều báo cáo đã bị lây nhiễm bởi mã độc này.

Petya có điểm tương tự với mã độc tống tiền WannaCry từng làm cả thế giới chao đảo hơn 1 tháng trước, đó là khả năng lây lan nhanh qua mạng nội bộ LAN giữa các máy tính với nhau bằng cách lợi dụng lỗ hổng EternalBlue của giao thức truyền tin nội bộ Server Message Block phiên bản 1 (SMB v1).

Trước đó Petya có khả năng tấn công qua lỗ hổng MS17-010, hơn thế Petya còn có thể lây nhiễm vào máy tính đã vá lỗ hổng này thông qua công cụ WMIC (công cụ có sẵn trong Windows cho phép truy cập và thiết lập cấu hình trên các máy Windows); bên cạnh đó cũng khai thác lỗ hổng CVE 2017-0199, lỗ hổng trong Microsoft Office hay trong WordPad cho phép tin tặc chiếm quyền điều khiển hệ thống.

Về cách thức tổng thể để phòng chống Petya thì chúng ta có thể xem ở đây, còn bài viết này sẽ hướng dẫn cụ thể cách vô hiệu hoá SMB để ngăn chặn sự lây lan của các dạng mã độc như Petya hay WannaCry.

Hướng dẫn khóa SMB để ngăn chặn dạng virus Petya, WannaCry

*Nguồn: blogchiasekienthuc.com, taimienphi.vn

Hướng dẫn chặn các cổng SMB sử dụng

Bước 1: Truy cập vào Control Panel bằng cách mở hộp thoại Run (Windows + R) => nhập lệnh control => nhấn Enter => để kiểm View by là Large icons => chọn Administrative Tools.

Bước 2: Nhấn đúp chuột vào dòng tính năng Windows Firewall with Advanced Security.

Bước 3: Một cửa sổ hiện ra => nhấn vào Inbound Rules => chọn New Rule...

Bước 4: Tích vào dòng Port => nhấn Next để đi tiếp.

分享到:

温馨提示:以上内容和图片整理于网络,仅供参考,希望对您有帮助!如有侵权行为请联系删除!

友情链接: