?Petya敲詐者病毒補(bǔ)丁是一個(gè)用于修復(fù)最近感染非常嚴(yán)重的勒索病毒Petya漏洞的補(bǔ)丁,最近全球范圍內(nèi)的pc大面積的感染了一種名為Petya的勒索病毒,這個(gè)病毒是通過(guò)永恒之藍(lán)漏洞傳播的,上次沒(méi)有感染wannacry病毒的用戶(hù)如果還沒(méi)有打補(bǔ)丁,很有可能感染上這次的Petya敲詐者病毒。如果你想要保護(hù)電腦安全可以來(lái)西西下載這個(gè)Petya敲詐者病毒。
病毒介紹: 據(jù)莫斯科的網(wǎng)絡(luò)安全公司Group-IB透露,目前為止,僅俄羅斯和烏克蘭兩國(guó)就有80多家公司被Petya病毒感染,這種病毒鎖住了大量的電腦,要求用戶(hù)支付300美元的加密數(shù)字貨幣才能解鎖。Group-IB還稱(chēng),許多電信運(yùn)營(yíng)商和零售商也遭到了此新病毒的攻擊,該病毒傳播方式與今年5月爆發(fā)的WannaCry病毒非常相似。 (Petya勒索病毒感染國(guó)內(nèi)企業(yè)) 騰訊電腦管家稱(chēng)已緊急響應(yīng),并確認(rèn)了病毒樣本通過(guò)永恒之藍(lán)漏洞傳播。其軟件可以防御petya勒索病毒,還可全面防御所有已知的變種和其他勒索病毒;此外,漏洞檢測(cè)能力也得到升級(jí),加入了NSA武器庫(kù)的防御,可以抵御絕大部分NSA武器庫(kù)泄漏的漏洞的攻擊。 病毒分析: 根據(jù)分析結(jié)果,病毒樣本運(yùn)行之后,會(huì)枚舉內(nèi)網(wǎng)中的電腦,并嘗試在445等端口使用SMB協(xié)議進(jìn)行連接。 深入分析發(fā)現(xiàn),病毒連接時(shí)使用的是“永恒之藍(lán)”(EternalBlue)漏洞,此漏洞在之前的WannaCry勒索病毒中也被使用,是造成WannaCry全球快速爆發(fā)的重要原因之一,此次Petya勒索病毒也借助此漏洞達(dá)到了快速傳播的目的。 同時(shí),病毒會(huì)修改系統(tǒng)的MBR引導(dǎo)扇區(qū),當(dāng)電腦重啟時(shí),病毒代碼會(huì)在Windows操作系統(tǒng)之前接管電腦,執(zhí)行加密等惡意操作。 電腦重啟后,會(huì)顯示一個(gè)偽裝的界面,此界面實(shí)際上是病毒顯示的,界面上假稱(chēng)正在進(jìn)行磁盤(pán)掃描,實(shí)際上正在對(duì)磁盤(pán)數(shù)據(jù)進(jìn)行加密操作。 當(dāng)加密完成后,病毒才露出真正的嘴臉,要求受害者支付價(jià)值300美元的比特幣之后,才會(huì)回復(fù)解密密鑰。 這個(gè)加密流程與2016年起出現(xiàn)的Petya勒索病毒的流程相似,社交平臺(tái)上也有安全人員確認(rèn)了二者的相似關(guān)系。但是不同的是,之前的Petya病毒要求訪(fǎng)問(wèn)暗網(wǎng)地址獲取解密密鑰,而此次爆發(fā)的病毒直接留下了一個(gè)Email郵箱作為聯(lián)系方式。 Petya病毒應(yīng)急指南: 不要輕易點(diǎn)擊不明附件,尤其是rtf、doc等格式,可以安裝360天擎(企業(yè)版)和360安全衛(wèi)士(個(gè)人版)等相關(guān)安全產(chǎn)品進(jìn)行查殺。 及時(shí)更新windows系統(tǒng)補(bǔ)丁,具體修復(fù)方案請(qǐng)參考“永恒之藍(lán)”漏洞修復(fù)工具。 內(nèi)網(wǎng)中存在使用相同賬號(hào)、密碼情況的機(jī)器請(qǐng)盡快修改密碼,未開(kāi)機(jī)的電腦請(qǐng)確認(rèn)口令修改完畢、補(bǔ)丁安裝完成后再進(jìn)行聯(lián)網(wǎng)操作。 360企業(yè)安全天擎團(tuán)隊(duì)開(kāi)發(fā)的勒索蠕蟲(chóng)漏洞修復(fù)工具,可解決勒索蠕蟲(chóng)利用MS17-010漏洞帶來(lái)的安全隱患。此修復(fù)工具集成免疫、SMB服務(wù)關(guān)閉和各系統(tǒng)下MS17-010漏洞檢測(cè)與修復(fù)于一體。可在離線(xiàn)網(wǎng)絡(luò)環(huán)境下一鍵式修復(fù)系統(tǒng)存在的MS17-010漏洞,工具下載地址:h 緩解措施 關(guān)閉TCP 135端口 建議在防火墻上臨時(shí)關(guān)閉TCP 135端口以抑制病毒傳播行為。 停止服務(wù)器的WMI服務(wù) WMI(Windows Management Instrumentation Windows 管理規(guī)范)是一項(xiàng)核心的 Windows 管理技術(shù) 你可以通過(guò)如下方法停止 :在服務(wù)頁(yè)面開(kāi)啟WMI服務(wù)。在開(kāi)始-運(yùn)行,輸入services.msc,進(jìn)入服務(wù)?;蛘撸诳刂泼姘?,查看方式選擇大圖標(biāo),選擇管理工具,在管理工具中雙擊服務(wù)。 在服務(wù)頁(yè)面,按W,找到WMI服務(wù),找到后,雙擊 ,直接點(diǎn)擊停止服務(wù)即可,如下圖所示: 2.阿里云 目前勒索者使用的郵箱已經(jīng)被關(guān)停,不建議支付贖金。 所有在IDC托管或自建機(jī)房有服務(wù)器的企業(yè),如果采用了Windows操作系統(tǒng),立即安裝微軟補(bǔ)丁。 對(duì)大型企業(yè)或組織機(jī)構(gòu),面對(duì)成百上千臺(tái)機(jī)器,最好還是使用專(zhuān)業(yè)客戶(hù)端進(jìn)行集中管理。比如,阿里云的安騎士就提供實(shí)時(shí)預(yù)警、防御、一鍵修復(fù)等功能。 可靠的數(shù)據(jù)備份可以將勒索軟件帶來(lái)的損失最小化。建議啟用阿里云快照功能對(duì)數(shù)據(jù)進(jìn)行備份,并同時(shí)做好安全防護(hù),避免被感染和損壞。 3.騰訊電腦管家 騰訊電腦管家已緊急響應(yīng),并已經(jīng)確認(rèn)病毒樣本通過(guò)永恒之藍(lán)漏洞傳播,開(kāi)啟騰訊電腦管家可以防御petya勒索病毒,還可全面防御所有已知的變種和其他勒索病毒;此外,漏洞檢測(cè)能力也得到升級(jí),加入了NSA武器庫(kù)的防御,可以抵御絕大部分NSA武器庫(kù)泄漏的漏洞的攻擊。 4.安天 影響操作系統(tǒng):“必加”(Petya)勒索軟件影響操作系統(tǒng):Windows XP及以上版本; 如未被感染 郵件防范 由于此次“必加”(Petya)勒索軟件變種首次傳播通過(guò)郵件傳播,所以應(yīng)警惕釣魚(yú)郵件。建議收到帶不明附件的郵件,請(qǐng)勿打開(kāi);收到帶不明鏈接的郵件,請(qǐng)勿點(diǎn)擊鏈接。 更新操作系統(tǒng)補(bǔ)?。∕S) https://technet.microsoft.com/en-us/library/security/ms17-010.aspx 更新Microsoft Office/WordPad遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2017-0199)補(bǔ)丁 https://technet.microsoft.com/zh-cn/office/mt465751.aspx 禁用WMI服務(wù) 禁用操作方法:http://news.onlinedown.net/pctutorial/94558.html 更改空口令和弱口令 如操作系統(tǒng)存在空口令或弱口令的情況,請(qǐng)及時(shí)將口令更改為高強(qiáng)度的口令。 如已被感染 如無(wú)重要文件,建議重新安裝系統(tǒng),更新補(bǔ)丁、禁用WMI服務(wù)、使用免疫工具進(jìn)行免疫。 有重要文件被加密,如已開(kāi)啟Windows自動(dòng)鏡像功能,可嘗試恢復(fù)鏡像;或等待后續(xù)可能出現(xiàn)解密工具。