返回目录:office365
首先,需要认识这个Windows勒索病毒,是针对Windows平台的,其他的如安卓系统,苹果系统是没有事的,可以先断网,然后将数据备份到优盘, 移动硬盘或者非Windows系统的手机上。所以,保持经常对Windows系统进行升级是非常有必要的。
WannaCry(想哭)勒索病毒刚走,Petya勒索病毒就来了(局域网也能传播更夸张),这个病毒目前正在全球爆发,其中乌克兰、俄罗斯受害最严重。
有技术大牛对Petya反汇编分析后发现,这个全新的勒索病毒依然是使用了“永恒之蓝”(EternalBlue)漏洞,这也是它能像WannaCry(想哭)一样快速传播的主因。而且传播速度更快,不仅如此还会利用“管理员共享”功能在内网自动渗透。是不是有一种城门失守,殃及池鱼的感觉。
此外,需要注意的是,Petya病毒会修改系统的MBR引导扇区,启动优先级非常高,当电脑重启时,病毒代码会在Windows操作系统启动之前就接管电脑,执行文件加密等恶意操作。
相比WannaCry来说,这次Petya勒索病毒做的更狠,不联网局域网中也能传播,当然黑客这么做也是想要勒索到更多的钱财,但是让他们崩溃的是,到目前位置其只收到29笔赎金,价值7497美元(约合5.1万元)。
国内已经有病毒在感染的案例出现
与5月爆发的Wannacry相比,Petya勒索病毒变种的传播速度更快。它不仅使用了NSA“永恒之蓝”等黑客武器攻击系统漏洞,还会利用“管理员共享”功能在内网自动渗透。在欧洲国家重灾区,新病毒变种的传播速度达到每10分钟感染5000余台电脑,多家运营商、石油公司、零售商、机场、ATM机等企业和公共设施已大量沦陷,甚至乌克兰核电站和副总理的电脑也遭到感染。
比Wannacry更惨的是,由于病毒作者的勒索邮箱已经被封,现在交赎金也无法恢复系统。
中招系统文档、图片资料等常见文件都会被病毒加密,然后向用户勒索高额赎金,并且病毒使用RSA非对称算法,没有私钥就无法解密文件。
但是大家不用太担心,这个病毒利用的是操作系统漏洞,而且还是3月份就出过补丁的,大家找到对应病毒补丁下载即可,该病毒大肆感染传播的最重要原因在于其利用了前段时间泄漏的NSA黑客工具包中的“永恒之蓝”0day漏洞(微软漏洞编号:MS17-010),蠕虫主要通过445端口进行利用传播。变种或许会利用其它共享端口,比如137,138这样的,不过,打上补丁才是关键。
中招现象主要有两点:
1、中招用户系统弹出敲诈对话框,比起之前的Wannacry相比,界面真的是丑哭了;
勒索病毒变种感染现象,系统被锁死敲诈赎金
2、用户文件被加密,只有支付赎金才能获得解密密码。
国内部分杀毒软件,已经监测到该病毒,并给出了防御措施:
1、下载专杀工具。病毒爆发后,某些已经第一时间对该蠕虫病毒进行查杀防御,建议用户下载查杀(下载地址)。
2、尽快升级系统补丁,在今年3月份,微软已经针对NSA泄漏的漏洞发布补丁(下载地址),如果中招,也怪不得微软了。如果不知道如何升级系统打补丁,请下载360安全卫士,金山卫士,腾讯qq管家中的一种,可以自动扫描打补丁。
3、 谨慎打开不明邮件文档,禁用office宏,钓鱼邮件是勒索病毒传播的一个重要渠道。
4、关闭用户共享端口和445端口。
5、及时备份个人重要文件。备份才是解决数据丢失的最好办法。