Petya勒索病毒如何預(yù)防
Petya勒索病毒如何預(yù)防
一種類(lèi)似于“WannaCry”的新型勒索病毒近日開(kāi)始在歐洲蔓延,包括烏克蘭境內(nèi)地鐵、電力公司、電信公司、切爾諾貝利核電站、銀行系統(tǒng)等多個(gè)國(guó)家的相關(guān)設(shè)施均遭感染導(dǎo)致運(yùn)轉(zhuǎn)異常。該病毒代號(hào)為“Petya”。Petya勒索病毒如何預(yù)防?學(xué)習(xí)啦小編整理了預(yù)防Petya勒索病毒的方法步驟,一起了看看吧。
Petya勒索病毒如何預(yù)防_預(yù)防Petya勒索病毒的方法步驟
中國(guó)用戶(hù)需要注意的是,Petya也會(huì)襲擊中國(guó)的電腦系統(tǒng)。騰訊電腦管家溯源追蹤發(fā)現(xiàn),Petya對(duì)中國(guó)區(qū)最早攻擊發(fā)生在2017年6月27號(hào)早上,同樣通過(guò)郵箱附件傳播。
據(jù)騰訊安全反病毒實(shí)驗(yàn)室研究發(fā)現(xiàn),該病毒樣本運(yùn)行之后,會(huì)枚舉內(nèi)網(wǎng)中的電腦,并嘗試在135、139、445等端口使用SMB協(xié)議進(jìn)行連接。同時(shí),病毒會(huì)修改系統(tǒng)的MBR引導(dǎo)扇區(qū),當(dāng)電腦重啟時(shí),病毒代碼會(huì)在Windows操作系統(tǒng)之前接管電腦,執(zhí)行加密等惡意操作。電腦重啟后,會(huì)顯示一個(gè)偽裝的界面,假稱(chēng)正在進(jìn)行磁盤(pán)掃描,實(shí)際上正在對(duì)磁盤(pán)數(shù)據(jù)進(jìn)行加密操作。加密完成后,病毒才露出真正的嘴臉,要求受害者支付贖金。
目前,騰訊電腦管家已可全面防御Petya勒索病毒,安裝電腦管家的用戶(hù)只需升級(jí)或下載最新版騰訊電腦管家即可抵御Petya等勒索病毒的侵襲。如果沒(méi)有安裝電腦管家,安全專(zhuān)家表示也可以按照以下指南安防御新病毒:
一是下載“勒索病毒離線版免疫工具”。在另一臺(tái)無(wú)重要文檔的電腦上下載騰訊電腦管家的“勒索病毒離線版免疫工具”(以下簡(jiǎn)稱(chēng)“免疫工具”,并將免疫工具拷貝至安全的U盤(pán)或移動(dòng)硬盤(pán)。如果出現(xiàn)系統(tǒng)不支持免疫工具的情況,用戶(hù)可到微軟官網(wǎng)下載補(bǔ)丁包。
二是斷網(wǎng)備份重要文檔。如果電腦插了網(wǎng)線,則先拔掉網(wǎng)線;如果電腦通過(guò)路由器連接wifi,則先關(guān)閉路由器。隨后再將電腦中的重要文檔拷貝或移動(dòng)至安全的硬盤(pán)或U盤(pán)。
三是運(yùn)行免疫工具,修復(fù)漏洞。首先拷貝U盤(pán)或移動(dòng)硬盤(pán)里的免疫工具到電腦。待漏洞修復(fù)完成后,重啟電腦,就可以正常上網(wǎng)了。
四是開(kāi)啟實(shí)時(shí)防護(hù)和文檔守護(hù)者工具,預(yù)防變種攻擊。
此外,針對(duì)管理員用戶(hù),安全專(zhuān)家建議如下:
一是禁止接入層交換機(jī)PC網(wǎng)段之間135、139、445三個(gè)端口訪問(wèn)。
二是要求所有員工按照上述1-4步修復(fù)漏洞。
三是使用“管理員助手”(下載地址:https://pm.myapp.com/s/ms_scan.zip)確認(rèn)員工電腦漏洞是否修復(fù)。相關(guān)命令行為MS_17_010_Scan.exe 192.168.164.128。
全新勒索病毒Petrwrap在歐洲爆發(fā)
據(jù)金十上月報(bào)道,勒索軟件“Wanna Cry”早前曾攻擊多個(gè)國(guó)家,全球數(shù)十萬(wàn)部電腦中招,造成巨大損失。而本月27日,歐洲多國(guó)再次受到類(lèi)似的攻擊,多家企業(yè)及政府部門(mén)均受勒索病毒“Petya”入侵,當(dāng)中以烏克蘭最為嚴(yán)重。俄羅斯殺毒軟件公司卡巴斯基表示,情況正向全球蔓延。
據(jù)快科技報(bào)道稱(chēng),英國(guó)、烏克蘭、俄羅斯、丹麥等地都已經(jīng)爆發(fā)這種新病毒,包括總部位于倫敦的全球最大廣告公司W(wǎng)PP、俄羅斯石油公司Rosneft、丹麥航運(yùn)巨頭AP Moller-Maersk等都中了毒。多國(guó)電信運(yùn)營(yíng)商和零售商也受到影響,病毒傳播方式和5月份時(shí)爆發(fā)的“WannaCry”病毒類(lèi)似。
目前烏克蘭的情況最嚴(yán)重,大量商業(yè)銀行、私人公司、電信運(yùn)營(yíng)商、政府部門(mén)系統(tǒng)、首都基輔鮑里斯波爾國(guó)際機(jī)場(chǎng)都受到了攻擊,烏克蘭副羅岑科.帕夫洛也中招,他還曝光了政府電腦被攻擊后混亂的現(xiàn)場(chǎng)。甚至,烏克蘭的atm機(jī)也被拖下了水。“此次病毒入侵是‘烏克蘭歷史上最大的一次’”,烏克蘭內(nèi)政部助理在Facebook上寫(xiě)道。
俄羅斯石油公司(Rosneft)在一份聲明中表示,它通過(guò)切換到“備份系統(tǒng)管理生產(chǎn)”,避免了“黑客攻擊”造成嚴(yán)重后果。俄羅斯央行稱(chēng)有幾家銀行受到黑客病毒的影響。該行在聲明中表示,盡管俄羅斯的銀行遭遇零星襲擊事件,但銀行業(yè)務(wù)并沒(méi)有中斷。
世界上最大的集裝箱承運(yùn)公司馬士基(Maersk)表示,客戶(hù)無(wú)法使用其在線預(yù)訂工具,內(nèi)部系統(tǒng)也宕機(jī)。該公司發(fā)言人在電話中表示,此次網(wǎng)絡(luò)攻擊令多個(gè)地區(qū)和子公司受到影響,包括一家大型港口運(yùn)營(yíng)公司和一家油氣生產(chǎn)公司。
多個(gè)數(shù)字貨幣暴跌超過(guò)5%
路透稱(chēng),多家機(jī)構(gòu)研究人員確認(rèn),此次攻擊來(lái)自名為Petya的勒索病毒?!陡2妓埂穲?bào)道稱(chēng),研究人員猜測(cè),也可能源自類(lèi)似Petya的全新形式勒索病毒NotPetya。網(wǎng)絡(luò)專(zhuān)家認(rèn)為,NotPetya有些破壞力比WannaCry更致命,比如它會(huì)從內(nèi)存或者本地文件系統(tǒng)里提取密碼。
隨著勒索病毒攻擊愈演愈烈,數(shù)字貨幣再度重挫。昨夜晚間比特幣兌美元跌至2287.20的日內(nèi)最低點(diǎn),跌幅超過(guò)5.3%。以太幣也一度跌逾5%。不過(guò)隨后比特幣開(kāi)始迅速反彈,截至更新漲逾4%。
本周一美股交易時(shí)段,數(shù)字貨幣已經(jīng)慘遭血洗。CoinDesk數(shù)據(jù)顯示,在周一美股交易時(shí)段,比特幣價(jià)格盤(pán)中大跌15%,創(chuàng)2015年1月以來(lái)最大單日跌幅。最受關(guān)注、被市場(chǎng)寄予厚望的以太幣單日跌幅達(dá)23.6%,萊特幣跌13.71%。
據(jù)Verizon Communications,近來(lái)勒索病毒攻擊呈爆發(fā)勢(shì)頭,2016年此類(lèi)網(wǎng)絡(luò)攻擊的數(shù)量增長(zhǎng)了50%。更糟糕的是,這些勒索病毒有不少與比特幣等有關(guān)聯(lián),這將數(shù)字貨幣推上了風(fēng)口浪尖。上一次“WannaCry”病毒嚴(yán)重蔓延時(shí),數(shù)字貨幣就備受詬病,甚至有人聲言應(yīng)全面封殺比特幣。如今上輪病毒剛平息不久新一輪就來(lái)了,還可能更加致命,若持續(xù)蔓延下去,數(shù)字貨幣或?qū)⒃僭獯鬄?zāi)難。
新一輪勒索病毒變種 交贖金也無(wú)法恢復(fù)系統(tǒng)
感染全球150多個(gè)國(guó)家的Wannacry勒索病毒事件剛剛平息,Petya勒索病毒變種又開(kāi)始肆虐,烏克蘭、俄羅斯等歐洲多國(guó)已大面積感染。據(jù)360安全中心監(jiān)測(cè),目前國(guó)內(nèi)也出現(xiàn)了病毒傳播跡象,360安全衛(wèi)士可全面防御此病毒,確保用戶(hù)的系統(tǒng)和數(shù)據(jù)安全。
與5月爆發(fā)的Wannacry相比,Petya勒索病毒變種的傳播速度更快。它不僅使用了NSA“永恒之藍(lán)”等黑客武器攻擊系統(tǒng)漏洞,還會(huì)利用“管理員共享”功能在內(nèi)網(wǎng)自動(dòng)滲透。在歐洲國(guó)家重災(zāi)區(qū),新病毒變種的傳播速度達(dá)到每10分鐘感染5000余臺(tái)電腦,多家運(yùn)營(yíng)商、石油公司、零售商、機(jī)場(chǎng)、ATM機(jī)等企業(yè)和公共設(shè)施已大量淪陷,甚至烏克蘭副的電腦也遭到感染。
360首席安全工程師鄭文彬介紹說(shuō),Petya勒索病毒最早出現(xiàn)在2016年初,以前主要利用電子郵件傳播。最新爆發(fā)的類(lèi)似Petya的病毒變種則具備了全自動(dòng)化的攻擊能力,即使電腦打齊補(bǔ)丁,也可能被內(nèi)網(wǎng)其他機(jī)器滲透感染,必須開(kāi)啟360等專(zhuān)業(yè)安全軟件進(jìn)行攔截,才能確保電腦不會(huì)中毒。
該病毒會(huì)加密磁盤(pán)主引導(dǎo)記錄(MBR),導(dǎo)致系統(tǒng)被鎖死無(wú)法正常啟動(dòng),然后在電腦屏幕上顯示勒索提示。如果未能成功破壞MBR,病毒會(huì)進(jìn)一步加密文檔、視頻等磁盤(pán)文件。它的勒索金額與此前Wannacry病毒完全一致,均為折合300美元的比特幣。根據(jù)比特幣交易市場(chǎng)的公開(kāi)數(shù)據(jù)顯示,病毒爆發(fā)最初一小時(shí)就有10筆贖金付款,其“吸金”速度完全超越了Wannacry。
最新消息顯示,由于病毒作者的勒索郵箱已經(jīng)被封,現(xiàn)在交贖金也無(wú)法恢復(fù)系統(tǒng)。360安全衛(wèi)士技術(shù)團(tuán)隊(duì)正在緊急研發(fā)恢復(fù)工具,將為國(guó)內(nèi)外勒索病毒新變種的受害者提供救援服務(wù)。
根據(jù)360安全中心監(jiān)測(cè),此次國(guó)內(nèi)出現(xiàn)的勒索病毒新變種主要攻擊途徑是內(nèi)網(wǎng)滲透,也就是利用“管理員共享”功能攻擊內(nèi)網(wǎng)其他機(jī)器,相比已經(jīng)被廣泛重視的“永恒之藍(lán)”漏洞更具殺傷力。對(duì)此,用戶(hù)可使用360安全衛(wèi)士的“系統(tǒng)防黑加固”功能,一鍵檢測(cè)關(guān)閉“管理員共享”等風(fēng)險(xiǎn)項(xiàng)目,保護(hù)企業(yè)和機(jī)構(gòu)內(nèi)網(wǎng)用戶(hù)預(yù)防病毒。
鄭文彬介紹說(shuō),360安全衛(wèi)士無(wú)需更新就可以全面攔截Petya等各類(lèi)勒索病毒及變種。基于對(duì)產(chǎn)品防護(hù)能力的信心,360在全球范圍內(nèi)獨(dú)家推出“反勒索服務(wù)”,承諾如果防不住病毒,360負(fù)責(zé)賠贖金,給用戶(hù)提供免費(fèi)保險(xiǎn)。
猜你喜歡: