首先, 需要認識這個Windows勒索病毒, 是針對Windows平臺的, 其他的如安卓系統, 蘋果系統是沒有事的, 可以先斷網, 然後將資料備份到優盤, 移動硬碟或者非Windows系統的手機上。 所以, 保持經常對Windows系統進行升級是非常有必要的。
WannaCry(想哭)勒索病毒剛走, Petya勒索病毒就來了(局域網也能傳播更誇張), 這個病毒目前正在全球爆發, 其中烏克蘭、俄羅斯受害最嚴重。
有技術大牛對Petya反彙編分析後發現, 這個全新的勒索病毒依然是使用了“永恆之藍”(EternalBlue)漏洞, 這也是它能像WannaCry(想哭)一樣快速傳播的主因。 而且傳播速度更快, 不僅如此還會利用“管理員共用”功能在內網自動滲透。 是不是有一種城門失守, 殃及池魚的感覺。
此外, 需要注意的是, Petya病毒會修改系統的MBR引導磁區, 啟動優先順序非常高, 當電腦重啟時, 病毒代碼會在Windows作業系統啟動之前就接管電腦, 執行檔加密等惡意操作。
相比WannaCry來說, 這次Petya勒索病毒做的更狠, 不聯網局域網中也能傳播, 當然駭客這麼做也是想要勒索到更多的錢財, 但是讓他們崩潰的是, 到目前位置其只收到29筆贖金, 價值7497美元(約合5.1萬元)。
國內已經有病毒在感染的案例出現
與5月爆發的Wannacry相比, Petya勒索病毒變種的傳播速度更快。 它不僅使用了NSA“永恆之藍”等駭客武器攻擊系統漏洞, 還會利用“管理員共用”功能在內網自動滲透。 在歐洲國家重災區, 新病毒變種的傳播速度達到每10分鐘感染5000餘台電腦, 多家運營商、石油公司、零售商、機場、ATM機等企業和公共設施已大量淪陷,
比Wannacry更慘的是, 由於病毒作者的勒索郵箱已經被封, 現在交贖金也無法恢復系統。
中招系統文檔、圖片資料等常見檔都會被病毒加密, 然後向使用者勒索高額贖金, 並且病毒使用RSA非對稱演算法, 沒有私密金鑰就無法解密檔。
其利用了前段時間洩漏的NSA駭客工具包中的“永恆之藍”0day漏洞(微軟漏洞編號:MS17-010), 蠕蟲主要通過445埠進行利用傳播。 變種或許會利用其它共用埠, 比如137,138這樣的, 不過, 打上補丁才是關鍵。中招現象主要有兩點:
1、中招使用者系統彈出敲詐對話方塊, 比起之前的Wannacry相比, 介面真的是醜哭了;
勒索病毒變種感染現象, 系統被鎖死敲詐贖金
2、用戶檔被加密, 只有支付贖金才能獲得解密密碼。
國內部分殺毒軟體, 已經監測到該病毒, 並給出了防禦措施:
3、 謹慎打開不明郵件文檔,禁用office宏,釣魚郵件是勒索病毒傳播的一個重要管道。
4、關閉用戶共用埠和445埠。
5、及時備份個人重要文件。備份才是解決資料丟失的最好辦法。
3、 謹慎打開不明郵件文檔,禁用office宏,釣魚郵件是勒索病毒傳播的一個重要管道。
4、關閉用戶共用埠和445埠。
5、及時備份個人重要文件。備份才是解決資料丟失的最好辦法。