Petya勒索病毒防御補丁給大家帶來,勒索病毒又席卷重來啦,這次是新型的勒索病毒Petya,與之前不同的是,petya病毒被感染后需要支付300美金,國外已經有大量企業感染,為了防患于未然,大家趕緊來下載安全防御補丁吧!
Petya勒索病毒介紹
這是一種新型勒索蠕蟲病毒。電腦、服務器感染這種病毒后會被加密特定類型文件,導致系統無法正常運行。
目前,該勒索蠕蟲通過Windows漏洞進行傳播,一臺中招可能就會感染局域網內其它電腦。
Petya勒索病毒與Wannacry病毒比較
與5月爆發的Wannacry相比,Petya勒索病毒變種的傳播速度更快。它不僅使用了NSA“永恒之藍”等黑客武器攻擊系統漏洞,還會利用“管理員共享”功能在內網自動滲透。在歐洲國家重災區,新病毒變種的傳播速度達到每10分鐘感染5000余臺電腦,多家運營商、石油公司、零售商、機場、ATM機等企業和公共設施已大量淪陷,甚至烏克蘭副總理的電腦也遭到感染。
360首席安全工程師鄭文彬介紹說,Petya勒索病毒最早出現在2016年初,以前主要利用電子郵件傳播。最新爆發的類似Petya的病毒變種則具備了全自動化的攻擊能力,即使電腦打齊補丁,也可能被內網其他機器滲透感染,必須開啟360等專業安全軟件進行攔截,才能確保電腦不會中毒。
該病毒會加密磁盤主引導記錄(MBR),導致系統被鎖死無法正常啟動,然后在電腦屏幕上顯示勒索提示。如果未能成功破壞MBR,病毒會進一步加密文檔、視頻等磁盤文件。它的勒索金額與此前Wannacry病毒完全一致,均為折合300美元的比特幣。根據比特幣交易市場的公開數據顯示,病毒爆發最初一小時就有10筆贖金付款,其“吸金”速度完全超越了Wannacry。
最新消息顯示,由于病毒作者的勒索郵箱已經被封,現在交贖金也無法恢復系統。360安全衛士技術團隊正在緊急研發恢復工具,將為國內外勒索病毒新變種的受害者提供救援服務。
根據360安全中心監測,此次國內出現的勒索病毒新變種主要攻擊途徑是內網滲透,也就是利用“管理員共享”功能攻擊內網其他機器,相比已經被廣泛重視的“永恒之藍”漏洞更具殺傷力。對此,用戶可使用360安全衛士的“系統防黑加固”功能,一鍵檢測關閉“管理員共享”等風險項目,保護企業和機構內網用戶預防病毒。
鄭文彬介紹說,360安全衛士無需更新就可以全面攔截Petya等各類勒索病毒及變種。基于對產品防護能力的信心,360在全球范圍內獨家推出“反勒索服務”,承諾如果防不住病毒,360負責賠贖金,給用戶提供免費保險。
鄭文彬介紹說,360安全衛士無需更新就可以全面攔截Petya等各類勒索病毒及變種。基于對產品防護能力的信心,360在全球范圍內獨家推出“反勒索服務”,承諾如果防不住病毒,360負責賠贖金,給用戶提供免費保險。
Petya勒索病毒防御補丁使用步驟
一是,下載“Petya勒索病毒防御補丁”。在另一臺無重要文檔的電腦上下載騰訊電腦管家的“勒索病毒離線版免疫工具”(以下簡稱“免疫工具”),(下載地址https://pm.myapp.com/s/QMWCTool.exe),并將“免疫工具”拷貝至安全的U盤或移動硬盤。如果出現系統不支持免疫工具的情況,用戶可到微軟官網下載補丁包。
二是,斷網備份重要文檔。如果電腦插了網線,則先拔掉網線;如果電腦通過路由器連接wifi,則先關閉路由器。隨后再將電腦中的重要文檔拷貝或移動至安全的硬盤或U盤。
三是,運行免疫工具,修復漏洞。首先拷貝U盤或移動硬盤里的“免疫工具”到電腦。待漏洞修復完成后,重啟電腦,就可以正常上網了。
四、開啟實時防護和文檔守護者工具,預防變種攻擊。下載騰訊電腦管家最新版,保持實時防護狀態開啟(默認已開啟)。并打開電腦管家的文檔守護者工具,自動備份重要文檔。
此外,針對管理員用戶,騰訊電腦管家建議如下:
一是,禁止接入層交換機PC網段之間135、139、445三個端口訪問。
二是,要求所有員工按照上述1-4步修復漏洞
三是,使用“管理員助手”(下載地址:https://pm.myapp.com/s/ms_scan.zip)確認員工電腦漏洞是否修復
命令行:MS_17_010_Scan.exe 192.168.164.128