提到今年5月刚刚席卷150多个国家的“想哭”(WannaCry)勒索病毒,很多人一定还心有余悸,当时大规模的校园网、局域网用户都曾不慎中招。
(当时很多用户中招,小编也曾发消息提醒大家:紧急!勒索病毒变种升级!洛阳这些单位暂时不能办理业务!)
如今新一代勒索病毒已经登场,更毒、更狠、更难杀。
代号为Petya的新一轮勒索病毒已袭击了英国、乌克兰等多个国家,目前我国已有用户中招。
请点击此处输入图片描述
Petya勒索病毒感染的电脑。腾讯安全反病毒实验室供图。
更毒:锁死硬盘、自动传播,“吸金”速度远超前辈
新勒索病毒Petya不仅对文件进行加密,而且直接将整个硬盘加密、锁死,并自动向局域网内部的其它服务器及终端进行传播。
用户的电脑开机后会黑屏,并显示如下的勒索信↓
展开全文
请点击此处输入图片描述
信中称,用户想要解锁,需要向黑客的账户转折合300美元的比特币。
根据比特币交易市场的公开数据显示,病毒爆发最初一小时就有10笔赎金付款,其“吸金”速度完全超越了“想哭”。
储存比特币交易历史的“区块链”网站数据显示,勒索者已收到36笔转账,总金额近9000美元(约合6万元人民币)。
更狠:大公司和公共场所大量沦陷,传播速度更快
而且与之相比,Petya勒索病毒变种的传播速度更快。
它不仅使用了NSA“永恒之蓝”等黑客武器攻击系统漏洞,还会利用“管理员共享”功能在内网自动渗透。
在欧洲,新病毒变种的传播速度达到每10分钟感染5000余台电脑,多家运营商、石油公司、零售商、机场、ATM机等企业和公共设施已大量沦陷。
俄罗斯石油公司也承认,公司服务器遭到病毒攻击,不得不启用备用生产管理系统,官网也一度瘫痪。
此外,全球海运巨头丹麦马士基航运集团、全球最大传播服务企业英国WPP集团、美国医药巨头默克公司均在受害者之列。
请点击此处输入图片描述
甚至乌克兰副总理的电脑也难逃其厄↓
请点击此处输入图片描述
更难杀:多方升级,专盯系统漏洞
Petya勒索病毒还在以下方面威胁程度升级:
对感染并加密本地文件的病毒进行了更新,杀毒软件除非升级至最新版病毒库,否则无法查杀及阻止其加密本机文件系统;
Petya综合利用了“5.12WannaCry”及“6.23勒索病毒新变种”所利用的所有Windows系统漏洞,包括MS17-010(5.12WannaCry永恒之蓝勒索病毒)及CVE-2017-8543/CVE-2017-8464(6.23勒索病毒新变种)等补丁对应的多个系统漏洞进行传播。
本次新变异病毒是直接将整个硬盘加密和锁死,用户重启后直接进入勒索界面,若不支付比特币将无法进入系统。
防止感染,立刻这样设置电脑
由于目前黑客用来接受转账的比特币账户已经被封,所以即使用户给黑客转账也不能解锁自己的电脑了。
所以,为了自己的电脑设备不受影响,可以按小新的方法设置电脑↓
一、下载修复补丁
黑客是利用微软Windows系统的新漏洞,开发出新变种的勒索病毒,并在过去几天向互联网展开了初步攻击。
请点击此处输入图片描述
在6月13日,微软就已经在官网上发布了新漏洞有关的补丁。
下载地址:https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms
操作指南:
先打开https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms,会看到CVE-2017-8543、CVE-2017-8464,找到相应版本的补丁进行下载(目前XP、Window2003不受影响),并执行相应主机及个人电脑的补丁升级。
二、限制端口访问
1、打开控制面板-系统与安全-Windows防火墙,点击左侧启动或关闭Windows防火墙
请点击此处输入图片描述
2、选择启动防火墙,并点击确定
请点击此处输入图片描述
3、点击高级设置
请点击此处输入图片描述
4、点击入站规则,新建规则
请点击此处输入图片描述
5、选择端口,下一步
请点击此处输入图片描述
6、特定本地端口,输入445,下一步
请点击此处输入图片描述
7、选择阻止连接,下一步
请点击此处输入图片描述
8、配置文件,全选,下一步
请点击此处输入图片描述
9、名称,可以任意输入,完成即可。
请点击此处输入图片描述
10、将第6步中的端口替换为135后,重复一次所有步骤。
三、停止服务器的WMI服务
WMI(Windows Management Instrumentation Windows 管理规范)是一项核
心的 Windows 管理技术 你可以通过如下方法停止 :
1.在服务页面开启WMI服务。在开始-运行,输入services.msc,进入服务。
或者,在控制面板,查看方式选择大图标,选择管理工具,在管理工具中双击服务。
2.在服务页面,按W,找到WMI服务,找到后,双击 ,直接点击停止服务即可,如下图所示:
请点击此处输入图片描述
来源:360官方微博
四、更新杀毒软件
目前,市面上主流的杀毒软件与电脑保护软件均有插件或程序,可以绝大程度上保护电脑不受新型勒索病毒感染。
请点击此处输入图片描述
来源:360官方微博
请点击此处输入图片描述
请点击此处输入图片描述
来源:腾讯电脑管家截图
用户只需在软件内搜索Petya,或到其官网搜索修复工具即可。
五、提高用户安全意识
1、限制管理员权限。
Petya勒索病毒的运行需要管理员权限,企业网管可以通过严格审查限制管理员权限的方式减少攻击面,个人用户可以考虑使用非管理员权限的普通账号登陆进行日常操作。
2、关闭系统崩溃重启。
Petya勒索病毒的“发病”需要系统重启,因此想办法避免系统重启也能有效防御Petya并争取漏洞修补或者文件抢救时间。只要系统不重新启动引导,病毒就没有机会加密MFT主文件分区表,用户就有机会备份磁盘中的文件(微软官方教程)。
3、不要轻易点击不明附件。
尤其是rtf、doc等格式。
4、备份重要数据。
重要文件进行本地磁盘冷存储备份,以及云存储备份。
5、内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行联网操作。
延伸阅读:勒索病毒如何产生?
请点击此处输入图片描述
5月12日,全球多个国家遭受“想哭”勒索软件的攻击,受害者包括中国一些高校和英国多家医院。
12日当天,22岁的英国网络工程师马库斯·哈钦斯发现勒索软件正不断尝试进入一个并不存在的网址。
于是他花8.5英镑(约合75元人民币)注册了这个域名,结果意外触发了“想哭”自带的“自杀开关”,帮助全球至少10万台电脑躲过这波病毒攻击。
但专家认为,最大的问题是大量内网节点已被病毒感染,而有些节点无法访问这个域名,并且勒索软件很容易修改出不带有这一特性的新变种。所以,不能指望就靠这个域名拯救世界。
请点击此处输入图片描述
14日,美国微软公司谴责美国政府囤积电脑病毒武器,一旦发生泄露,便在全球范围造成严重威胁。
“想哭”病毒来源于美国国家安全局的病毒武器库“永恒之蓝”。4月,美国国安局遭遇泄密事件,其研发的黑客攻击工具被公之于众。
网友评论
最新评论
感染,立刻这样设置电脑由于目前黑客用来接受转账的比特币账户已经被封,所以即使用户给黑客转账也不能解锁自己的电脑了。所以,为了自己的电脑设备不受影响,可以按小新的方法设置电脑↓一、下载修复补丁黑客是利用
ya勒索病毒变种的传播速度更快。它不仅使用了NSA“永恒之蓝”等黑客武器攻击系统漏洞,还会利用“管理员共享”功能在内网自动渗透。在欧洲,新病毒变种的传播速度达到每10分钟感染5000余台电脑,多家运营商、石油公司、零售商、机场、ATM机等企业和公共设施已大量沦陷。俄罗斯
y永恒之蓝勒索病毒)及CVE-2017-8543/CVE-2017-8464(6.23勒索病毒新变种)等补丁对应的多个系统漏洞进行传播。本次新变异病毒是直接将整个硬盘加密和锁死,用户重启后直接进入勒索界面,若不支付比特币将无法进入系统。防止感染,立刻这样设置电脑由于目前黑客用来接
管理技术 你可以通过如下方法停止 :1.在服务页面开启WMI服务。在开始-运行,输入services.msc,进入服务。或者,在控制面板,查看方式选择大图标,选择管理工具,在管理工具中双