查看: 37933|回复: 0

[通知/公告] Petya勒索病毒预警以及防护建议

[复制链接]
  • TA的每日心情
    慵懒
    2017-5-9 17:25
  • 签到天数: 3 天

    [LV.2]偶尔看看I

    发表于 2017-6-28 18:11:44 | 显示全部楼层 |阅读模式
    本帖最后由 天翼云客服 于 2017-6-28 18:13 编辑

           2017年6月28日,在“永恒之蓝”勒索病毒阴霾还未完全消散时,一个名为“Petya”的最新勒索病毒再度肆虐全球。目前,包括乌克兰首都国际机场、乌克兰国家储蓄银行、船舶公司、俄罗斯石油公司和乌克兰一些商业银行以及部分私人公司、零售企业和政府系统都遭到了攻击。
           Petya勒索病毒釆用(CVE-2017-0199) RTF漏洞进行钓鱼攻击,通过EternalBlue(永恒之蓝)和EternalRomance(永恒浪漫)漏洞横向传播,用户一旦感染,病毒会修改系统的MBR引导扇区,当电脑重启时,病毒代码会在Windows操作系统之前接管电脑,执行加密等恶意操作。当加密完成后,病毒要求受害者支付价值300美元的比特币之后,才会回复解密密钥。
    1.png



    防护建议:
           1、 更新操作系统补丁(MS)
             https://technet.microsoft.com/en ... urity/ms17-010.aspx
           2、 更新 Microsoft Office/WordPad 远程执行代码漏洞(CVE-2017-0199)补丁
             https://technet.microsoft.com/zh-cn/office/mt465751.aspx
           3、 禁用 WMI 服务
             https://zhidao.baidu.com/question/91063891.html
           4、 安装杀毒软件,并开启主动防御。
           5、 不要点击陌生邮件的附件。


    病毒详细分析:
    一、背景介绍
      新勒索病毒Petya袭击多国,通过EternalBlue(永恒之蓝)和EternalRomance(永恒浪漫)漏洞传播。与WannaCry相比,该病毒会加密NTFS分区、覆盖MBR、阻止机器正常启动,使计算机无法使用,影响更加严重。
          加密时会伪装磁盘修复:
    2.png

          加密后会显示如下勒索界面:
    3.png

    二、攻击流程:
    4.png

        加密方式:
    5.png

    6.png

    7.png

        启动后就会执行加密:
    8.png

        加密的文件类型:
    9.png





    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则