WannaCry剛走Petya又來,給錢也不干,勒索病毒這是要鬧哪樣

6月27日,一種名為“Petya”的新型勒索病毒席卷了歐洲,Petya勒索病毒從俄羅斯、烏克蘭開始,侵襲了包括西班牙、印度、法國、英國等歐洲多個國家。受侵襲各國的政府、銀行、電力系統(tǒng)、通訊系統(tǒng)、企業(yè)以及機場都不同程度的受到了影響。

距離上一次令全球聞之色變的WannaCry(想哭)勒索病毒席卷全球過去不到一個月,這次Petya勒索病毒來勢更加兇猛。經(jīng)翼發(fā)云確認,這是一種類似于WannaCry(想哭)的勒索病毒新變種,傳播方式與WannaCry類似,是利用EternalBlue永恒之藍和OFFICE OLE機制漏洞CVE-2017-0199進行傳播,同時還具備局域網(wǎng)傳播能力。


Petya勒索病毒原理


Petya勒索病毒是通過加密硬盤驅(qū)動器主文件表MFT,使硬盤主引導記錄MBR不能讀取不能執(zhí)行,通過占用物理磁盤上的文件名,大小和位置的信息來限制對整個文件系統(tǒng)的訪問,從而讓電腦無法引導啟動。換句話說,感染Petya勒索病毒的計算機,用戶根本無法進入系統(tǒng),無法讀取硬盤文件,后果很嚴重。


中毒特征


在中了該病毒后,電腦將會被鎖住,出現(xiàn)以下勒索提示信息,并要求支付300美元的比特幣才能解鎖。


漏洞修復


經(jīng)過確認,勒索病毒是利用EternalBlue進行傳播,可以采用以下方案進行防護和查殺:


1、 請確保安裝和打開病毒防護系統(tǒng),如小紅傘、諾頓等,保證病毒庫更新到最新,進行病毒實時監(jiān)測和查殺。


2、翼發(fā)云已第一時間采取Petya病毒防護措施,對海量主機集中進行補丁修復,病毒監(jiān)測,凡是使用翼發(fā)云OA系統(tǒng)、crm系統(tǒng)、研發(fā)管理系統(tǒng)的用戶辦公數(shù)據(jù)不受該病毒影響。


3、 安裝EternalBlue和CVE-2017-0199對應漏洞補丁


補丁下載地址:?


http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199



當心:交付贖金也可能拿不回數(shù)據(jù)


Petya黑客收取贖金的方式是讓受害者向比特幣錢包交付贖金,交完錢后再發(fā)送郵件到wowsmith123456@posteo.net來確認支付成功,隨后受害者才能成功收到解鎖密匙。據(jù)外媒報道,德國電郵提供商Posteo直接封掉了Petya黑客收取贖金時用到的電子郵箱帳號。


Posteo公司的這一做法讓很多受害者陷入了尷尬的境地,因為現(xiàn)在獲取解鎖密匙渠道被封,受害者支付了贖金可能也無法拿回自己丟失的文檔了。


最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容