系統(tǒng)軟件園 - 專注分享最好的電腦系統(tǒng)軟件!免費安全下載 系統(tǒng)軟件園首頁 | Win7激活工具 | 熱門專題
系統(tǒng)軟件園>您的位置:首頁 > > 系統(tǒng)教程 > Win7系統(tǒng)教程 >

勒索病毒變種Petya爆發(fā),多國淪陷!我們該如何做好防護措施?

更新時間:2017-06-30 13:47:18| 編輯:本站整理 | 信息來源:本站整理|瀏覽數(shù):
    今天一早小編上班開啟電腦,電腦管家和360安全衛(wèi)士就同時給出提示,勒索病毒變種Petya爆發(fā),請使用電腦管家查殺預(yù)防的提示,嚇了小編一條,趕緊上網(wǎng)查了一下Petya是什么鬼,原來Petya是比特幣病毒的變種,多個國家已經(jīng)種招。下面是相關(guān)的新聞報道


5月WannaCry病毒才剛剛過去,近日代號為petya的勒索病毒又襲擊了英國、烏克蘭等多個國家。

01.據(jù)美聯(lián)社等外媒27日報道,新一輪超強電腦病毒正在包括俄羅斯、英國、烏克蘭等在內(nèi)的歐洲多個國家迅速蔓延。有機場、銀行及大型企業(yè)被報告感染病毒。報道稱,這輪病毒足以與五月席卷全球的勒索病毒的攻擊性相提并論。

02.據(jù)新華社消息,俄羅斯一些機構(gòu)和企業(yè)的電腦27日遭勒索病毒攻擊,導(dǎo)致相關(guān)網(wǎng)站和系統(tǒng)無法正常工作。俄羅斯石油公司當(dāng)天在社交媒體“推特”上發(fā)布聲明說,該公司的服務(wù)器遭到病毒攻擊,導(dǎo)致公司官網(wǎng)一度不能訪問。此外,公司還不得不啟用備用生產(chǎn)管理系統(tǒng)。

03.同一天,烏克蘭部分政府機構(gòu)及多家重要企業(yè)的電腦遭遇大范圍黑客攻擊,多地出現(xiàn)互聯(lián)網(wǎng)中斷和電腦故障。烏國家安全部門和警方已采取措施并展開調(diào)查。

04.27日18點左右,騰訊云聯(lián)合騰訊電腦管家發(fā)現(xiàn)相關(guān)樣本在國內(nèi)出現(xiàn),騰訊云已實時啟動用戶防護引導(dǎo),截止目前為止,云上用戶尚無感染案例。

據(jù)分析,petya病毒樣本運行之后,會枚舉內(nèi)網(wǎng)中的電腦,并嘗試在445等端口使用SMB協(xié)議進(jìn)行連接。同時,病毒會修改系統(tǒng)的MBR引導(dǎo)扇區(qū),當(dāng)電腦重啟時,病毒代碼會在Windows操作系統(tǒng)之前接管電腦,執(zhí)行加密等惡意操作。

電腦重啟后,會顯示一個偽裝界面,此界面實際是病毒顯示的,界面上假稱正在進(jìn)行磁盤掃描,其實正在對磁盤數(shù)據(jù)進(jìn)行加密操作。當(dāng)加密完成后,病毒會要求受害者支付價值300美元的比特幣之后,才會予以解密密鑰。

▲ Petya勒索病毒感染的電腦

變種病毒威脅升級

專家稱,這種攻擊手法十分類似于曾在上個月肆虐全球的勒索病毒,不過看起來比當(dāng)時的勒索病毒更加專業(yè)、也更難以對付。

①Petya勒索病毒變種的傳播速度更快。在歐洲國家重災(zāi)區(qū),新病毒變種的傳播速度達(dá)到每10分鐘感染5000余臺電腦,多家運營商、石油公司、零售商、機場、ATM機等企業(yè)和公共設(shè)施已大量淪陷,甚至烏克蘭副總理的電腦也遭到感染。

② 感染并加密本地文件的病毒進(jìn)行了更新,殺毒軟件除非升級至最新版病毒庫,否則無法查殺及阻止其加密本機文件系統(tǒng)

③ Petya綜合利用了“5.12WannaCry”及“6.23勒索病毒新變種”所利用的所有Windows系統(tǒng)漏洞,包括MS17-010(5.12WannaCry永恒之藍(lán)勒索病毒)及CVE-2017-8543/CVE-2017-8464(6.23勒索病毒新變種)等補丁對應(yīng)的多個系統(tǒng)漏洞進(jìn)行傳播

④Petya直接將整個硬盤加密和鎖死,用戶重啟后直接進(jìn)入勒索界面,若不支付比特幣將無法進(jìn)入系統(tǒng)。

具體的預(yù)防方法如下,招招管用

1.限制管理員權(quán)限。Petya勒索病毒的運行需要管理員權(quán)限,企業(yè)網(wǎng)管可以通過嚴(yán)格審查限制管理員權(quán)限的方式減少攻擊面,個人用戶可以考慮使用非管理員權(quán)限的普通賬號登陸進(jìn)行日常操作。

具體關(guān)閉教程:win7系統(tǒng)如何禁用管理員權(quán)限?

2.關(guān)閉系統(tǒng)崩潰重啟。Petya勒索病毒運行需要系統(tǒng)重啟,因此想辦法避免系統(tǒng)重啟也能有效防御Petya并爭取漏洞修補或者文件搶救時間。大多數(shù)Windows系統(tǒng)都被設(shè)置為崩潰自動重啟,用戶可以在系統(tǒng)中關(guān)閉此設(shè)置。

3. 更新操作系統(tǒng)補?。∕S)

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

4. 更新 Microsoft Office/WordPad遠(yuǎn)程執(zhí)行代碼漏洞(CVE -2017-0199)補丁

https://technet.microsoft.com/zh-cn/office/mt465751.aspx

5. 禁用 WMI服務(wù)

關(guān)閉的方法:WMI是什么服務(wù)?可以關(guān)閉嗎?怎么關(guān)閉?

6.更新殺毒軟件

目前,市面上主流的殺毒軟件與電腦保護軟件均有插件或程序、如360安全衛(wèi)士和電腦管家都已經(jīng)開始對Petya進(jìn)行查殺預(yù)防了,可以絕大程度上保護電腦不受新型勒索病毒感染。用戶只需在軟件內(nèi)搜索Petya,或到其官網(wǎng)搜索修復(fù)工具即可。

7.中招也不要支付贖金。Petyawrap的贖金接收郵箱已經(jīng)關(guān)閉,而且也沒有C&C命令控制服務(wù)器,這意味著Petyawrap受害者已經(jīng)沒有辦法支付贖金解密文件。有業(yè)界人士認(rèn)為這種不要贖金直接“撕票”的做法背后另有企圖。

總結(jié):大家還記得上次的比特幣勒索病毒嗎?希望大家警惕起來,不要再像上一次一樣毫無準(zhǔn)備了


返回頂部


系統(tǒng)軟件園發(fā)布的系統(tǒng)鏡像及軟件均來至互聯(lián)網(wǎng),僅供學(xué)習(xí)和研究使用,不得用于任何商業(yè)用途并請在下載后24小時內(nèi)刪除,如果滿意請聯(lián)系版權(quán)方購買。
如果您發(fā)現(xiàn)本站侵害了您的版權(quán),請立即聯(lián)系我們,本站將第一時間進(jìn)行相關(guān)處理。聯(lián)系方式(見首頁)
版權(quán)聲明|下載聲明 Copyright @ 2016 系統(tǒng)軟件園