Petya勒索病毒微軟補丁地址
今日全新勒索病毒——Petya勒索病毒席卷全球,與之前的WannaCry病毒非常相似,都是利用永恒之藍漏洞進行攻擊。那么,哪里可以下載Petya勒索病毒微軟補丁呢?Petya勒索病毒怎么防范?跟著小編一起來了解一下吧!
Petya勒索病毒微軟補丁下載地址:點擊下載>>>微軟系統(tǒng)補丁MS17-010
據(jù)外媒報道,勒索病毒卷土重來,全新變種版Petya席卷全球,這次連ATM機也不放過。中國國內(nèi)也出現(xiàn)了病毒傳播跡象。
目前,新勒索病毒Petya已在全球爆發(fā),俄羅斯、烏克蘭兩國約有80多家公司被Petya病毒感染。該病毒鎖住大量的電腦,要求用戶支付300美元的加密數(shù)字貨幣才能解鎖。
莫斯科的網(wǎng)絡(luò)安全公司Group-IB透露,許多電信運營商和零售商也遭到了Petya的攻擊,該病毒傳播方式與WannaCry病毒非常相似。
英國媒體公司W(wǎng)PP的網(wǎng)站在周二遭到攻擊,該公司員工已被告知關(guān)閉電腦,且不得使用無線連接。
有消息人士稱,位于倫敦Sea Containers地區(qū)的辦公樓都已關(guān)閉,該區(qū)域為WPP、奧美國際等全球知名廣告代理機構(gòu)的總部所在地。WPP旗下若干家子公司的IT系統(tǒng)也受到了影響。
全球最大航運企業(yè)馬士基集團(A.P.Moller-Maersk)在聲明中表示,該公司的客戶目前已無法使用在線預訂工具,且公司的內(nèi)部系統(tǒng)也已關(guān)閉。馬士基集團發(fā)言人表示,此次網(wǎng)絡(luò)攻擊影響到公司的多個網(wǎng)站和部門,包括港口運營、石油和天然氣生產(chǎn)等部門。
美國制藥業(yè)巨擘Merck藥廠也證實中標,成為第一家受害的美國公司,顯示病毒已越過大西洋(5.27 -1.13%,診股)侵入美國。
烏克蘭副羅岑科?帕夫洛稱職表示,他和烏克蘭政府的其他成員無法使用電腦。他還稱,政府的所有電腦都在播放這一被攻擊的畫面。畫面顯示,“磁盤包含錯誤并需要準備”,并要求用戶不要關(guān)閉它。
甚至,烏克蘭的ATM機也被拖下了水。
丹麥海運公司AP Moller-Maersk表示:“我們所有事業(yè)部門的信息科技系統(tǒng)大都因為病毒停擺。我們還在持續(xù)評估情況。我們的最高優(yōu)先是維護營運安全。”
Petya勒索病毒是什么?
Petya勒索病毒通過永恒之藍傳播,并被判定為高度風險。該病毒會加密磁盤主引導記錄(MBR),導致系統(tǒng)被鎖死無法正常啟動,然后在電腦屏幕上顯示勒索提示。如果未能成功破壞MBR,病毒會進一步加密文檔、視頻等磁盤文件。它的勒索金額與此前Wannacry病毒完全一致,均為折合300美元的比特幣。根據(jù)比特幣交易市場的公開數(shù)據(jù)顯示,病毒爆發(fā)最初一小時就有10筆贖金付款,其“吸金”速度完全超越了Wannacry。
根據(jù)分析結(jié)果,病毒樣本運行之后,會枚舉內(nèi)網(wǎng)中的電腦,并嘗試在445等端口使用SMB協(xié)議進行連接。
深入分析發(fā)現(xiàn),病毒連接時使用的是“永恒之藍”(EternalBlue)漏洞,此漏洞在之前的WannaCry勒索病毒中也被使用,是造成WannaCry全球快速爆發(fā)的重要原因之一,此次Petya勒索病毒也借助此漏洞達到了快速傳播的目的。
同時,病毒會修改系統(tǒng)的MBR引導扇區(qū),當電腦重啟時,病毒代碼會在Windows操作系統(tǒng)之前接管電腦,執(zhí)行加密等惡意操作。
電腦重啟后,會顯示一個偽裝的界面,此界面實際上是病毒顯示的,界面上假稱正在進行磁盤掃描,實際上正在對磁盤數(shù)據(jù)進行加密操作。
當加密完成后,病毒才露出真正的嘴臉,要求受害者支付價值300美元的比特幣之后,才會回復解密密鑰。
這個加密流程與2016年起出現(xiàn)的Petya勒索病毒的流程相似,twitter上也有安全人員確認了二者的相似關(guān)系。但是不同的是,之前的Petya病毒要求訪問暗網(wǎng)地址獲取解密密鑰,而此次爆發(fā)的病毒直接留下了一個Email郵箱作為聯(lián)系方式。(來源:中國經(jīng)濟網(wǎng))
三部門緊急發(fā)防范遏制病毒指南 Petya勒索病毒防范指南
針對新一輪勒索病毒攻擊,6月28日,北京市網(wǎng)信辦、北京市公安局和北京市經(jīng)濟和信息化委員會聯(lián)合發(fā)布防范和遏制新型病毒攻擊指南。
目前,新一輪超強電腦病毒正在包括俄羅斯、英國、烏克蘭等在內(nèi)的歐洲多個國家迅速蔓延。有機場、銀行及大型企業(yè)被報告感染病毒。經(jīng)初步調(diào)查確認,新病毒和今年5月份爆發(fā)的WannaCry永恒之藍勒索病毒一樣,也是利用Windows系統(tǒng)SMB漏洞進行攻擊和傳播。
三部門表示,微軟已經(jīng)發(fā)布了系統(tǒng)補丁 MS17-010 用以修復被攻擊的系統(tǒng)漏洞,用戶應(yīng)盡快安裝。
三部門還要求,關(guān)閉 445、135、137、138、139 端口,關(guān)閉網(wǎng)絡(luò)文件共享;及時安裝Windows、Office公布的安全漏洞補丁;加強電子郵件安全管理,不要輕易點擊不明附件,尤其是rtf、doc等格式的附件。
三部門表示,使用第三方安全廠商產(chǎn)品可與廠家聯(lián)系并核實升級。三部門發(fā)布了部分安全廠家聯(lián)系方式,這些網(wǎng)絡(luò)安全公司有:360企業(yè)安全集團、北信源(5.92 +3.86%,診股)、北京安天網(wǎng)絡(luò)安全技術(shù)有限公司、北京安信天行科技有限公司、北京知道創(chuàng)宇信息技術(shù)有限公司。(來源:中國證券網(wǎng))
猜你感興趣: