解决方案简介1防范WannaCry和Petya2017年5月,出现了一种基于WannaCry恶意软件系列的大规模网络攻击.
WannaCry利用了MicrosoftWindows某些版本中的漏洞.
据估计,在攻击高峰期,全球有150个国家/地区的30多万台计算机受到感染,攻击者要求每台计算机都支付赎金.
最初的攻击途径不得而知,但攻击性蠕虫助长了恶意软件的传播.
Microsoft在3月份发布了一个关键修补程序,用于删除受支持的Windows版本中的内在漏洞,但许多组织尚未有效应用此修补程序.
运行不受支持的Windows(WindowsXP,WindowsServer2003)版本的计算机无法获取有效的修补程序.
在受到WannaCry攻击后,Microsoft针对WindowsXP和WindowsServer2003发布了特殊的安全修补程序.
大约六周后,另一次网络攻击也利用了同一个漏洞.
Petya没有造成像WannaCry那么大的影响,但这两次攻击都暴露了在关键领域继续使用旧版本或不受支持版本的操作系统的巨大风险,以及一些组织不遵循有效修补更新过程所面临的风险.
《McAfeeLabs威胁报告:2017年9月》中详细分析了这两次攻击.
防范WannaCry和Petya防御WannaCry和Petya的策略和步骤备份文件:防范勒索软件最为有效的步骤是定期备份数据文件并检查网络还原程序.
培训网络用户:与其他恶意软件相似,勒索软件通常通过使用电子邮件、下载或跨脚本Web浏览的钓鱼攻击感染系统.
监控和检查网络流量:该步骤将帮助确定与勒索软件行为相关的异常流量.
使用威胁情报数据源:该做法有助于更快地检测威胁.
限制代码执行:勒索软件通常设计成在广为人知的操作系统文件夹下运行.
如果由于访问控制而导致勒索软件无法访问这些文件夹,则可阻止恶意数据加密.
限制管理和系统访问:一些类型的勒索软件设计成使用默认的帐户来执行其操作.
对于这种类型的勒索软件,重命名默认用户帐户和禁用所有不必要的有权限和无权限帐户可加强保护.
删除本地管理权限:根据管理权限阻止勒索软件在本地系统上运行,并阻止其传播.
删除本地管理权限也可阻止对于勒索软件作为加密目标的任何关键系统资源和文件的访问.
其他权限相关的做法:考虑限制用户写入能力、阻止从用户目录执行、将应用程序列入白名单以及限制对于网络存储或共享的访问.
一些勒索软件需要特定文件路径的写入访问权限方可安装或执行.
限制对于少数目录的写入权限(例如"我的文档"和"我的下载")可阻止一些勒索软件变体.
也可通过从这些目录中删除执行权限来阻止勒索软件可执行文件.
许多组织使用有限的应用程序集来开展业务.
通过对应用程序保持纯白名单策略,可阻止含有勒索软件的未列入白名单的应用程序执行.
另一个与权限相关的做法是在诸如网络文件夹的共享资源上要求登录.
维护和更新软件:防范勒索软件的另一个重要基本规则是维护和更新软件,尤其是操作系统补丁,以及安全和防恶意软件的软件.
2防范WannaCry和Petya解决方案简介特别重要的是减少受攻击面,尤其是钓鱼攻击的受攻击面,这种攻击是勒索软件最常用的技术之一.
对于电子邮件,请考虑以下办法:筛选电子邮件内容:确保电子邮件通信安全是一个关键步骤.
如果网络用户收到的可能包含潜在恶意和不安全内容的垃圾邮件减少,成功攻击的可能性也将降低.
阻止检查是减小攻击面的重要步骤.
勒索软件通常以可执行的形式提供.
可以颁布政策,规定某些文件扩展名不能通过电子邮件发送.
可通过沙盒解决方案分析这些,并由电子邮件安全工具将这些删除掉.
McAfee产品如何防御WannaCryMcAfeeNetworkSecurityPlatform(NSP)McAfeeNSP响应迅速,可以防止网络中的资产遭到利用,并提供妥善保护.
McAfeeNSP团队致力于为关键事务开发和部署用户定义的签名(UDS).
在WannaCry攻击的24小时内,McAfee为客户开发并上传了多个UDS,供他们部署在自己的网络传感器上.
在这种情况下,UDS明确针对的是利用工具,如EternalBlue、EternalRomanceSMBRemoteCodeExecution和DoublePulsar.
同时,McAfee还发布了可能会被添加到黑名单中的相关危害指标,用于阻止与原始木马病毒相关的潜在威胁.
单击此处阅读有关NSP签名的更多信息.
McAfeeHostIntrusionPrevention(HIPS)具有NIPS签名6095的McAfeeHIPS8.
0可防御WannaCry的所有四种已知变体.
有关这些配置的最新信息,请参阅KB89335.
自定义签名#1:WannaCry注册表阻止规则使用标准子规则规则类型=注册表操作=创建、修改、更改权限参数,包括注册表项注册表项=\REGISTRY\MACHINE\SOFTWARE\WanaCrypt0r可执行文件=*自定义签名#2:WannaCry文件/文件夹阻止规则使用标准子规则规则类型=文件操作=创建、写入、重命名、更改只读/隐藏属性,参数包括文件文件=*.
wnry可执行文件=*3防范WannaCry和Petya解决方案简介McAfeeEndpointProtection(ENS)和McAfeeVirusScanEnterprise(VSE)自适应威胁防护配置McAfeeEndpointSecurity10.
5―自适应威胁防护具有自适应威胁防护RealProtect和动态应用程序遏制可以(DAC)功能的McAfeeEndpointSecurity10.
5可针对WannaCry的已知或未知攻击提供保护.
在自适应威胁防护―选项策略中配置以下设置:规则分配=安全性.
(默认设置为"平衡".
)在自适应威胁防护―动态应用程序遏制策略中配置以下规则:动态应用程序遏制―遏制规则请参阅KB87843:ENS动态应用程序遏制规则列表和最佳做法,并根据所述将推荐的DAC规则设置为"阻止".
McAfeeEndpointSecurity10.
1、10.
2和10.
5―威胁防护具有AMCore内容版本2978或更高版本的McAfeeEndpointSecurity10.
x威胁防护可针对WannaCry的所有四种当前已知变体提供保护.
McAfeeVirusScanEnterprise8.
8具有DAT内容版本8527或更高版本的McAfeeVirusScanEnterprise8.
8可针对WannaCry的所有四种当前已知变体提供保护.
McAfeeEndpointSecurity(ENS)保护和McAfeeVirusScanEnterprise(VSE)访问保护主动措施McAfeeENS和McAfeeVSE访问保护规则将阻止创建.
wnry文件.
该规则停止加密例程,创建包含.
wncryt、.
wncry或.
wcry扩展名的加密文件.
对.
wnry文件实施阻止策略后,不必再对其他加密文件类型实施阻止策略.
阅读有关McAfeeVSE访问保护规则配置的更多信息.
配置终端安全系统以防止WannaCry(包括未来未知变体)加密文件.
不使用McAfeeENS自适应威胁防护安全的客户,可能无法收到防御尚未发布的变体的McAfee自定义内容.
我们推荐使用最小的刷新间隔来配置存储库更新任务,以确保在McAfee发布新内容后及时应用.
可以使用McAfeeVSE/ENS访问保护规则或McAfeeHIPS自定义规则配置针对加密例程的其他防御措施.
有关这些配置的最新信息,请参阅KB89335.
McAfeeVSE和McAfeeENS访问保护规则,以及McAfeeHIPS客户签名将阻止创建.
wnry文件.
该规则阻止加密例程,创建包含.
wncryt、.
wncry或.
wcry扩展名的加密文件.
4防范WannaCry和Petya解决方案简介通过对.
wnry文件实施阻止策略后,不必再对其他加密文件类型实施阻止策略.
有关这些配置的最新信息,请参阅KB89335(McAfee注册客户可访问).
McAfeeAdvancedThreatDefense(ATD)McAfeeATD机器学习可在"中等严重性"分析中识别示例.
McAfeeATD已经观察到以下内容:行为分类:模糊文件传播通过外壳代码利用网络传播动态分析:触发勒索软件行为加密文件创建并执行可疑脚本内容如木马宏植入程序等行为从出现WannaCry攻击到目前为止,McAfeeATD已经观察到22个进程操作,包括5个运行时DLL、58个文件操作、注册表修改、文件创建(dll.
exe)、DLL注入和34个网络操作.
McAfeeWebGateway(MWG)McAfeeWebGateway(MWG)是Web代理的产品系列(设备、云和混合),可通过Web(HTTP/HTTPS)使用多个实时扫描引擎针对所提供的WannaCry变体提供及时防护.
当通过代理处理Web流量时,可通过McAfeeGlobalThreatIntelligence(GTI)信誉和防恶意软件扫描阻止已知变体.
MWG中的GatewayAnti-Malware(GAM)Engine通过本身对文件、HTML和JavaScript进行的行为仿真过程,有效防范使用签名尚未识别的变体("零日"威胁).
仿真程序通过机器学习模型定期馈送情报.
在处理流量时,GAM与GTI信誉和防恶意软件扫描一起运行.
同时运行MWG和ATD可进一步进行检查,并实现有效的防护和检测方法.
5防范WannaCry和Petya解决方案简介McAfeeThreatIntelligenceExchange(TIE)McAfeeThreatIntelligenceExchange(TIE)可进一步增强客户的安全状态.
凭借结合ENS、VSE、MWG和NSP的信誉判定能力,TIE可使用任何集成的媒介快速共享与WannaCry相关的信誉信息.
通过提供使用GTI进行全球信誉查询的能力,TIE还可使集成产品在执行勒索软件负载之前立即做出决定,从而利用TIE数据库中缓存的信誉.
作为一种终端保护,可从任何相关变体中进行检测并将信誉分数更新到TIE,这种全面的方法通过将此信息传播到与TIE集成的所有终端来延长保护期限.
威胁情报的这种双向共享可使用MWG和NSP功能进行重复.
因此,当潜在威胁企图渗入网络或Web时,MWG和NSP将提供保护和检测,并与TIE共享此信息以保护终端―及时保护企业,不再需要针对环境中的潜在"第一感染源"进一步执行识别的变体.
McAfee产品如何防御PetyaMcAfee通过使用McAfeeAdvancedThreatDefense中可用的RealProtectCloud和动态神经网络(DNN)分析技术进行高级恶意软件行为分析的形式,提供针对最初的Petya攻击的保护.
ATD4.
0推出了一种利用半监督学习来使用多层,反向传播神经网络(DNN)的全新检测功能.
DNN查看恶意软件执行的某些功能以得出肯定或否定的判决,从而确定代码是否是恶意的.
无论是在独立模式下还是连接到McAfee终端或网络传感器,ATD都会将威胁情报与沙盒行为分析和高级机器学习进行相结合,以提供高度适应的零日保护.
RealProtect是DynamicEndpoint解决方案的一部分,而且还可以在不需要签名的情况下使用机器学习和链接分析防御恶意软件,并为DynamicEndpoint和其他McAfee生态系统提供丰富的情报.
RealProtect结合动态应用程序遏制可针对Petya尽早提供保护.
McAfee的多种产品可提供额外的保护,以遏制攻击或防止进一步执行.
McAfeeEndpointSecurity威胁预防具有McAfeeGlobalThreatIntelligence和按访问级别策略(敏感度级别设置为"低")的McAfeeEndpointSecurity可防御已知的示例和变体.
请参阅KB74983了解推荐的McAfeeGTI文件信誉设置的更多信息;请参阅KB53735了解更多信息.
具有GTI的McAfeeThreatIntelligenceExchange可防御已知的示例和变体.
使用McAfeeENS10的系统可同时使用签名和威胁情报防御已知的示例和变体.
6防范WannaCry和Petya解决方案简介自适应威胁防护自适应威胁防护(ATP)具有在"平衡模式"("自适应威胁防护\选项\规则设置"中的默认值)下配置的规则分配,可防御Petya勒索软件的已知和未知变体.
ATP模块利用多层高级防护和遏制来防御这种未知的威胁:ATPRealProtectStatic使用客户端预执行行为分析,在未知的恶意威胁启动之前对其进行监控.
ATPRealProtectCloud使用云辅助机器学习来识别和清除威胁,如右上所述.
ATP动态应用程序遏制(DAC)成功遏制威胁并防止发生任何潜在的损害(DAC事件如右下所述).
7防范WannaCry和Petya解决方案简介McAfeeAdvancedThreatDefense具有深层神经网络和动态沙盒的McAfeeAdvancedThreatDefense4.
0可识别威胁,并主动更新网络防御生态系统.
(见下文.
)McAfeeEnterpriseSecurityManagerMcAfeeEnterpriseSecurityManager(ESM)是一种安全信息和事件管理解决方案,提供切实可行的情报和集成,以便对威胁进行优先级划分、执行调查并作出响应.
适用于McAfeeESM的SuspiciousActivityContentPack和ExploitContentPack已经使用WannaCry特定的规则、警报和监视列表进行更新,因此您可以找到并识别可能的感染.
此外,这些更新也将有助于防御Petya.
可在McAfeeESM控制台中免费下载这两个包.
McAfeeESM中的默认关联规则还可以提醒用户提高水平SMB扫描的级别.
与WannaCry类似,Petya攻击为安全运营中心分析师带来了一个学习机会.
了解和自动化这些最佳做法将有助于安全从业人员处理下一次快速攻击.
解决方案简介8防范WannaCry和PetyaMcAfeeWebGatewayMcAfeeWebGateway(MWG)是Web代理的产品系列(设备、云和混合),可通过Web(HTTP/HTTPS)使用多个实时扫描引擎针对所提交的Petya变体提供及时防护.
当通过代理处理Web流量时,可通过GTI信誉和防恶意软件扫描阻止已知变体.
MWG中的GatewayAnti-MalwareEngine通过GAM对文件、HTML和JavaScript进行的行为仿真过程,有效防范使用签名尚未识别的"零日"变体.
仿真程序通过机器学习模型定期馈送情报.
在处理流量时,GAM与GTI信誉和防恶意软件扫描一起运行.
同时运行MWG和ATD可进一步进行检查,并实现有效的防护和检测方法.
McAfee产品使用DAT文件McAfee发布了Extra.
DAT,以包含Petya的涉及范围.
并且,McAfee还发布了紧急DAT,以包含此威胁的涉及范围.
随后发布的DAT将会包含相关的涉及范围.
可通过知识中心文章KB89540获取最新的DAT文件.
延伸阅读可在知识中心文章KB89335、KB87843、KB74983、KB53735和KB89540中找到经常更新的技术详细信息.
McAfee和McAfee徽标是McAfee,LLC或其分支机构在美国和/或其他国家/地区的注册商标或商标.
其他商标和品牌可能是其各自所有者的财产.
Copyright2017McAfee,LLC.
3530_09172017年9月北京市东城区北三环东路36号北京环球贸易中心D座18层,100013电话:861085722000www.
mcafee.
com/cn解决方案简介9防范WannaCry和Petya
对于如今的云服务商的竞争着实很激烈,我们可以看到国内国外服务商的各种内卷,使得我们很多个人服务商压力还是比较大的。我们看到这几年的服务商变动还是比较大的,很多新服务商坚持不超过三个月,有的是多个品牌同步进行然后分别的跑路赚一波走人。对于我们用户来说,便宜的服务商固然可以试试,但是如果是不确定的,建议月付或者主力业务尽量的还是注意备份。HostYun 最近几个月还是比较活跃的,在前面也有多次介绍到商...
中秋节快到了,spinservers针对中国用户准备了几款圣何塞机房特别独立服务器,大家知道这家服务器都是高配,这次推出的机器除了配置高以外,默认1Gbps不限制流量,解除了常规机器10TB/月的流量限制,价格每月179美元起,机器自动化上架,一般30分钟内,有基本自助管理功能,带IPMI,支持安装Windows或者Linux操作系统。配置一 $179/月CPU:Dual Intel Xeon E...
国外主机测评昨天接到Hostigger(现Hostiger)商家邮件推送,称其又推出了一款特价大内存VPS,机房位于土耳其的亚欧交界城市伊斯坦布尔,核50G SSD硬盘200Mbps带宽不限月流量只要$59/年。 最近一次分享的促销信息还是5月底,当时商家推出的是同机房同配置的大内存VPS,价格是$59.99/年,不过内存只有10G,虽然同样是大内存,但想必这次商家给出16G,价格却是$59/年,...
mcafee是什么软件为你推荐
phpmyadmin下载phpmyadmin怎么安装,求网站空间商帮助。cisco2960配置思科2960G交换机如何将配置百兆改为千兆配置sqlserver数据库SQL Server 数据库 (+) 这个是什么意思netshwinsockreset电脑开机老是出现wwbizsrv.exe 应用程序错误 怎么处理360防火墙在哪里设置360防火墙怎么开启啊 我要9.3的360防火墙在哪里怎么查找到360防火墙在自己电脑里的位置?并且关闭掉flashfxp注册码谁有~FLASHfxp V3.0.2的注册码~~谢谢哦!!要现在能用的!!!!加多宝和王老吉王老吉和加多宝谁好喝点?pintang深圳御品堂怎么才能保证他们卖的东西都是有机食品?400电话查询能查出400电话是什么地区的吗
双线主机租用 免费申请网页 fastdomain 云主机51web 七夕促销 息壤代理 免费网页申请 常州联通宽带 台湾google 阿里云官方网站 下载速度测试 服务器防火墙 申请免费空间 万网主机 godaddy空间 阵亡将士纪念日 重庆服务器 博客域名 512内存 reboot 更多