您的位置:首頁>科技>正文

Petya全新勒索病毒爆發 五招教你輕鬆解決

首先, 需要認識這個Windows勒索病毒, 是針對Windows平臺的, 其他的如安卓系統, 蘋果系統是沒有事的, 可以先斷網, 然後將資料備份到優盤, 移動硬碟或者非Windows系統的手機上。 所以, 保持經常對Windows系統進行升級是非常有必要的。

WannaCry(想哭)勒索病毒剛走, Petya勒索病毒就來了(局域網也能傳播更誇張), 這個病毒目前正在全球爆發, 其中烏克蘭、俄羅斯受害最嚴重。

有技術大牛對Petya反彙編分析後發現, 這個全新的勒索病毒依然是使用了“永恆之藍”(EternalBlue)漏洞, 這也是它能像WannaCry(想哭)一樣快速傳播的主因。 而且傳播速度更快, 不僅如此還會利用“管理員共用”功能在內網自動滲透。 是不是有一種城門失守, 殃及池魚的感覺。

此外, 需要注意的是, Petya病毒會修改系統的MBR引導磁區, 啟動優先順序非常高, 當電腦重啟時, 病毒代碼會在Windows作業系統啟動之前就接管電腦, 執行檔加密等惡意操作。

相比WannaCry來說, 這次Petya勒索病毒做的更狠, 不聯網局域網中也能傳播, 當然駭客這麼做也是想要勒索到更多的錢財, 但是讓他們崩潰的是, 到目前位置其只收到29筆贖金, 價值7497美元(約合5.1萬元)。

國內已經有病毒在感染的案例出現

與5月爆發的Wannacry相比, Petya勒索病毒變種的傳播速度更快。 它不僅使用了NSA“永恆之藍”等駭客武器攻擊系統漏洞, 還會利用“管理員共用”功能在內網自動滲透。 在歐洲國家重災區, 新病毒變種的傳播速度達到每10分鐘感染5000餘台電腦, 多家運營商、石油公司、零售商、機場、ATM機等企業和公共設施已大量淪陷,

甚至烏克蘭核電站和副總理的電腦也遭到感染。

比Wannacry更慘的是, 由於病毒作者的勒索郵箱已經被封, 現在交贖金也無法恢復系統。

中招系統文檔、圖片資料等常見檔都會被病毒加密, 然後向使用者勒索高額贖金, 並且病毒使用RSA非對稱演算法, 沒有私密金鑰就無法解密檔。

其利用了前段時間洩漏的NSA駭客工具包中的“永恆之藍”0day漏洞(微軟漏洞編號:MS17-010), 蠕蟲主要通過445埠進行利用傳播。 變種或許會利用其它共用埠, 比如137,138這樣的, 不過, 打上補丁才是關鍵。

中招現象主要有兩點:

1、中招使用者系統彈出敲詐對話方塊, 比起之前的Wannacry相比, 介面真的是醜哭了;

勒索病毒變種感染現象, 系統被鎖死敲詐贖金

2、用戶檔被加密, 只有支付贖金才能獲得解密密碼。

國內部分殺毒軟體, 已經監測到該病毒, 並給出了防禦措施:

3、 謹慎打開不明郵件文檔,禁用office宏,釣魚郵件是勒索病毒傳播的一個重要管道。

4、關閉用戶共用埠和445埠。

5、及時備份個人重要文件。備份才是解決資料丟失的最好辦法。

3、 謹慎打開不明郵件文檔,禁用office宏,釣魚郵件是勒索病毒傳播的一個重要管道。

4、關閉用戶共用埠和445埠。

5、及時備份個人重要文件。備份才是解決資料丟失的最好辦法。

Next Article
喜欢就按个赞吧!!!
点击关闭提示