如何防范petya勒索病毒
如何防范petya勒索病毒
Petya勒索病毒變種來襲,我們應(yīng)該如何防范以及阻止呢?以下是小編acefouder為大家整理的如何防范petya勒索病毒,歡迎大家閱讀。
防范petya勒索病毒的方法
國家網(wǎng)絡(luò)與信息安全信息通報中心緊急通報:2017年6月27日夜間開始,Petya勒索病毒在全球多個國家爆發(fā)。此次病毒爆發(fā)使用了已知的Office/wordpad遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2017-0199),通過偽裝成求職簡歷電子郵件進(jìn)行傳播,用戶點擊該郵件后釋放可執(zhí)行文件,病毒在成功感染本機(jī)后形成初始擴(kuò)散源,再利用永恒之藍(lán)漏洞在內(nèi)網(wǎng)中尋找打開445端口的主機(jī)進(jìn)行傳播,使得病毒可以在短時間內(nèi)呈爆發(fā)態(tài)勢,該病毒在感染后寫入計算機(jī)的硬盤主引導(dǎo)區(qū),相較普通勒索病毒對系統(tǒng)更具有破壞性。
一是及時更新操作系統(tǒng)補(bǔ)丁
二是更新Microsoft Office/wordpad遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2017-0199)補(bǔ)丁,
三是禁用Windows系統(tǒng)下的管理控件WMI服務(wù)。
防范petya勒索病毒
360企業(yè)安全集團(tuán)于28日發(fā)布的預(yù)警通告顯示,本次黑客使用的是Petya勒索病毒的變種Petwarp,攻擊時仍然使用了永恒之藍(lán)勒索漏洞,并會獲取系統(tǒng)用戶名與密碼進(jìn)行內(nèi)網(wǎng)傳播。
Petya勒索病毒由來以久,但本次爆發(fā)使用了已知OFFICE漏洞、永恒之藍(lán)SMB漏洞、局域網(wǎng)感染等網(wǎng)絡(luò)自我復(fù)制技術(shù),使得病毒可以在短時間內(nèi)呈爆發(fā)態(tài)勢。同時,該病毒與普通勒索病毒不同,其不會對電腦中的每個文件都進(jìn)行加密,而是通過加密硬盤驅(qū)動器主文件表(MFT),使主引導(dǎo)記錄(MBR)不可操作,通過占用物理磁盤上的文件名,大小和位置的信息來限制對完整系統(tǒng)的訪問,從而讓電腦無法啟動,相較普通勒索病毒對系統(tǒng)更具破壞性。
360安全監(jiān)測與響應(yīng)中心負(fù)責(zé)人趙晉龍告訴記者,根據(jù)已經(jīng)掌握的情況看,這次攻擊有很強(qiáng)的定向性,所以歐洲感染較多,目前國內(nèi)感染量還很少,主要集中在與歐洲有聯(lián)系的機(jī)構(gòu),但考慮到定向性及以往病毒從境外向境內(nèi)擴(kuò)散的規(guī)律看,未來國內(nèi)傳播還是存在較高風(fēng)險。同時,該病毒會獲取被攻擊主機(jī)的登陸憑證嘗試內(nèi)網(wǎng)擴(kuò)散,需要提高警惕,做好應(yīng)對準(zhǔn)備工作。
趙晉龍建議,一定要及時更新windows系統(tǒng)補(bǔ)丁;務(wù)必不要輕易打開doc、rtf等后綴的附件;內(nèi)網(wǎng)中存在使用相同賬號、密碼情況的機(jī)器請盡快修改密碼,未開機(jī)的電腦請確認(rèn)口令修改完畢、補(bǔ)丁安裝完成后再進(jìn)行聯(lián)網(wǎng)操作。
看了如何防范petya勒索病毒的人還看
1.怎么防范勒索病毒