• <noscript id="ecgc0"><kbd id="ecgc0"></kbd></noscript>
    <menu id="ecgc0"></menu>
  • <tt id="ecgc0"></tt>

    威脅升級!新一輪勒索病毒來襲!

    提到今年5月剛剛席卷150多個國家的“WannaCry”勒索病毒,很多網友一定還心有余悸,當時大規模的校園網、局域網用戶都曾不慎中招。

    近日,代號為Petya的新一輪勒索病毒襲擊了英國、烏克蘭等多個國家,目前中國國內也已有用戶中招。

    Petya勒索病毒感染的電腦。騰訊安全反病毒實驗室供圖。

    病毒加密硬盤,勒索比特幣

    新勒索病毒Petya不僅對文件進行加密,而且直接將整個硬盤加密、鎖死,在出現以下界面并癱瘓后,其會自動向局域網內部的其它服務器及終端進行傳播。

    同時,用戶的電腦開機后則會黑屏,并顯示如下的勒索信↓

    信中稱,用戶想要解鎖,需要向黑客的賬戶轉折合300美元的比特幣。

    根據比特幣交易市場的公開數據顯示,病毒爆發最初一小時就有10筆贖金付款,其“吸金”速度完全超越了WannaCry。

    與之前病毒相比,威脅升級

    專家稱,這輪病毒足以與5月席卷全球的勒索病毒的攻擊性相提并論。

    而且與之相比,Petya勒索病毒變種的傳播速度更快。

    它不僅使用了NSA“永恒之藍”等黑客武器攻擊系統漏洞,還會利用“管理員共享”功能在內網自動滲透。

    在歐洲國家重災區,新病毒變種的傳播速度達到每10分鐘感染5000余臺電腦,多家運營商、石油公司、零售商、機場、ATM機等企業和公共設施已大量淪陷,甚至烏克蘭副總理的電腦也遭到感染。

    來源:這里是美國

    此外,Petya勒索病毒還在以下方面威脅程度升級:

    1.感染并加密本地文件的病毒進行了更新,殺毒軟件除非升級至最新版病毒庫,否則無法查殺及阻止其加密本機文件系統;

    2.Petya綜合利用了“5.12WannaCry”及“6.23勒索病毒新變種”所利用的所有Windows系統漏洞,包括MS17-010(5.12WannaCry永恒之藍勒索病毒)及CVE-2017-8543/CVE-2017-8464(6.23勒索病毒新變種)等補丁對應的多個系統漏洞進行傳播。

    3.本次新變異病毒(Petya)是直接將整個硬盤加密和鎖死,用戶重啟后直接進入勒索界面,若不支付比特幣將無法進入系統。

    防止感染,立刻這樣設置電腦

    由于目前黑客用來接受轉賬的比特幣賬戶已經被封,所以即使用戶給黑客轉賬也不能解鎖自己的電腦了。

    所以,為了自己的電腦設備不受影響,可以按小新的方法設置電腦↓

    一、下載修復補丁

    黑客是利用微軟Windows系統的新漏洞,開發出新變種的勒索病毒,并在過去幾天向互聯網展開了初步攻擊。

    在6月13日,微軟就已經在官網上發布了新漏洞有關的補丁。

    下載地址:請戳這里

    操作指南:

    先打開網頁,會看到CVE-2017-8543、CVE-2017-8464,找到相應版本的補丁進行下載(目前XP、Window2003不受影響),并執行相應主機及個人電腦的補丁升級。

    二.限制端口訪問

    1、打開控制面板-系統與安全-Windows防火墻,點擊左側啟動或關閉Windows防火墻

    2、選擇啟動防火墻,并點擊確定

    3、點擊高級設置

    4、點擊入站規則,新建規則

    5、選擇端口,下一步

    6、特定本地端口,輸入445,下一步

    7、選擇阻止連接,下一步

    8、配置文件,全選,下一步

    9、名稱,可以任意輸入,完成即可。

    10.將第6步中的端口替換為135后,重復一次所有步驟。

    三、停止服務器的WMI服務

    WMI(Windows Management Instrumentation Windows 管理規范)是一項核心的 Windows 管理技術 你可以通過如下方法停止 :

    1.在服務頁面開啟WMI服務。在開始-運行,輸入services.msc,進入服務。

    或者,在控制面板,查看方式選擇大圖標,選擇管理工具,在管理工具中雙擊服務。

    2.在服務頁面,按W,找到WMI服務,找到后,雙擊 ,直接點擊停止服務即可,如下圖所示:

    來源:360官方微博

    四、更新殺毒軟件

    目前,市面上主流的殺毒軟件與電腦保護軟件均有插件或程序,可以絕大程度上保護電腦不受新型勒索病毒感染。

    來源:360官方微博

    來源:騰訊電腦管家截圖

    用戶只需在軟件內搜索Petya,或到其官網搜索修復工具即可。

    五、提高用戶安全意識

    1.限制管理員權限。

    Petya勒索病毒的運行需要管理員權限,企業網管可以通過嚴格審查限制管理員權限的方式減少攻擊面,個人用戶可以考慮使用非管理員權限的普通賬號登陸進行日常操作。

    2.關閉系統崩潰重啟。

    Petya勒索病毒的“發病”需要系統重啟,因此想辦法避免系統重啟也能有效防御Petya并爭取漏洞修補或者文件搶救時間。只要系統不重新啟動引導,病毒就沒有機會加密MFT主文件分區表,用戶就有機會備份磁盤中的文件(微軟官方教程)。

    3.不要輕易點擊不明附件。

    尤其是rtf、doc等格式。

    4.備份重要數據。

    重要文件進行本地磁盤冷存儲備份,以及云存儲備份。

    5.內網中存在使用相同賬號、密碼情況的機器請盡快修改密碼,未開機的電腦請確認口令修改完畢、補丁安裝完成后再進行聯網操作。

    來源:人民網(people_rmw)、中國新聞網 (cns2012)、中國青年網、Microsoft官網、360官方微博、中國經濟網等

    • 發表于 2017-06-29 00:00
    • 閱讀 ( 684 )
    • 分類:其他類型

    你可能感興趣的文章

    相關問題

    0 條評論

    請先 登錄 后評論
    admin
    admin

    0 篇文章

    作家榜 ?

    1. xiaonan123 189 文章
    2. 湯依妹兒 97 文章
    3. luogf229 46 文章
    4. jy02406749 45 文章
    5. 小凡 34 文章
    6. Daisy萌 32 文章
    7. 我的QQ3117863681 24 文章
    8. 華志健 23 文章

    推薦文章

    聯系我們:uytrv@hotmail.com 問答工具
  • <noscript id="ecgc0"><kbd id="ecgc0"></kbd></noscript>
    <menu id="ecgc0"></menu>
  • <tt id="ecgc0"></tt>
    久久久久精品国产麻豆