貓寧!!!html
參考連接:web
http://www.360.cn/webzhuanti/mianyigongju.html安全
https://www.freebuf.com/fevents/204100.html工具
在病毒、木馬、蠕蟲等惡意程序日趨猖獗的今天,事實證實,安全軟件在保護公司內網辦公安全方面具備重要的做用。spa
2017 年 5 月 12 日,也就是汶川地震 10 週年當天,名爲 WannaCry 的勒索蠕蟲病毒開始有預謀地肆虐全球,因爲勒索蠕蟲病毒脫胎於 2017 年 4 月 14 日美國國家安全局 NSA 意外泄露的名爲「永恆之藍」的黑客攻擊工具,所以也被成爲「永恆之藍」勒索蠕蟲病毒。操作系統
一旦該蠕蟲病毒進入公司內網,會自動掃描內網開放 445 文件共享端口的 Windows 電腦,假如電腦既沒有及時安裝微軟官方 MS17-010 補丁,又沒有安裝安全軟件,員工無需任何操做,對不起,你已經中招了!電腦很快會被植入勒索軟件或者遠控木馬軟件,也有可能被用於非法挖掘虛擬貨幣等,而電腦上公司內部信息更是盡收眼底,絲毫沒有隱私可言。htm
實踐是檢驗真理的惟一標準。blog
咱們經過對比帶有」永恆之藍」漏洞的Windows電腦在安裝安全軟件先後的表現,來展現安全軟件在保護公司資產中發揮的做用。文檔
模擬辦公環境,在辦公電腦安裝Windows 7專業版操做系統(沒有安全軟件),IP地址192.168.0.22,惡意攻擊者的電腦IP地址192.168.0.12。get
1-攻擊者探測裝有Windows 7操做系統的辦公電腦開放了哪些端口,掃描顯示對方開放的端口中包含有445文件共享端口。
2-攻擊者檢測該電腦是否存在「永恆之藍」漏洞,攻擊者很幸運,檢測顯示這臺電腦沒有安裝微軟官方的MS17-010補丁,然而,對於公司員工來講可能就黴運了
3-攻擊者絕不留情的發動了攻擊嘗試,一路綠燈,成功進入對方的Windows 7操做系統,獲取了用戶的電腦權限,這也代表員工也沒有安裝安全軟件,由於即便沒有安裝微軟官方補丁,目前主流安全軟件也會攔截此類攻擊的。
4-攻擊者開始預熱階段,在員工的Windows電腦中建立了一個txt文檔,內容:wo shi yi ge xiao mu ma !
5-攻擊者正式發動攻擊,植入早已預備好的木馬病毒,你的電腦完全淪爲攻擊者的俘虜和幫兇,而後……
可是!
若是你是一個具備良好安全意識的員工,安裝了安全軟件,例如360安全衛士,又會是什麼樣的結果呢?
攻擊者在發動攻擊之初就會慘遭失敗,悻悻退去。在攻擊者的電腦上,紅色的那個標識就是代表攻擊失敗的意思。
安全軟件也會提示你電腦遭到了外來的基於「永恆之藍」漏洞的攻擊,攻擊者IP和公司員工電腦IP都會顯示出來,並提示你安裝安全補丁。
因此好的習慣是天天都用電腦上的安全軟件進行一下安全體檢,每週進行一次全盤查殺和系統修復,從而保護好咱們的我的隱私,保護好公司的機密。
然而事情到這裏並無結束!
在那臺辦公電腦上,還發現了另一個新爆出的Windows遠程桌面服務漏洞CVE-2019-0708,由於員工開啓了遠程桌面服務的3389端口,而且沒有安裝微軟官方近期發佈的系統修復補丁。該漏洞嚴重程度很高,利用難度較低,攻擊威力絲絕不遜於「永恆之藍」漏洞。目前主流安全軟件都可有效防護。
遠程桌面服務漏洞(CVE-2019-0708)免疫工具連接:
http://www.360.cn/webzhuanti/mianyigongju.html
遠程桌面服務漏洞(CVE-2019-0708)免疫工具的檢測結果:
聰明的你,應該已經知道,經過安裝安全軟件,在攔截大量潛在攻擊的同時,也能及時幫咱們修復電腦系統上的漏洞。只有營造出一個良好的內網辦公環境,才能更好的保護好咱們的公司資產,保障好咱們的數據安全和業務安全。