

在歐洲,新病毒變種的傳播速度達到每10分鐘感染5000余臺電腦,多家運營商、石油公司、零售商、機場、ATM機等企業和公共設施已大量淪陷。
/
來源|新華社(ID:xinhuashefabu1)
提到今年5月剛剛席卷150多個國家的“想哭”(WannaCry)勒索病毒,很多人一定還心有余悸,當時大規模的校園網、局域網用戶都曾不慎中招。
如今新一代勒索病毒已經登場,更毒、更狠、更難殺———代號為Petya。
新一輪勒索病毒已襲擊了英國、烏克蘭等多個國家,目前我國已有用戶中招。
Petya勒索病毒感染的電腦。騰訊安全反病毒實驗室供圖
更毒:鎖死硬盤、自動傳播,“吸金”速度遠超前輩
新勒索病毒Petya不僅對文件進行加密,而且直接將整個硬盤加密、鎖死,并自動向局域網內部的其它服務器及終端進行傳播。
用戶的電腦開機后會黑屏,并顯示如下的勒索信↓
信中稱,用戶想要解鎖,需要向黑客的賬戶轉折合300美元的比特幣。
根據比特幣交易市場的公開數據顯示,病毒爆發最初一小時就有10筆贖金付款,其“吸金”速度完全超越了“想哭”。
儲存比特幣交易歷史的“區塊鏈”網站數據顯示,勒索者已收到36筆轉賬,總金額近9000美元(約合6萬元人民幣)。
更狠:大公司和公共場所大量淪陷,傳播速度更快
而且與之相比,Petya勒索病毒變種的傳播速度更快。
它不僅使用了NSA“永恒之藍”等黑客武器攻擊系統漏洞,還會利用“管理員共享”功能在內網自動滲透。
在歐洲,新病毒變種的傳播速度達到每10分鐘感染5000余臺電腦,多家運營商、石油公司、零售商、機場、ATM機等企業和公共設施已大量淪陷。
俄羅斯石油公司也承認,公司服務器遭到病毒攻擊,不得不啟用備用生產管理系統,官網也一度癱瘓。
此外,全球海運巨頭丹麥馬士基航運集團、全球最大傳播服務企業英國WPP集團、美國醫藥巨頭默克公司均在受害者之列。
甚至烏克蘭副總理的電腦也難逃其厄↓
更難殺:多方升級,專盯系統漏洞
Petya勒索病毒還在以下方面威脅程度升級:
對感染并加密本地文件的病毒進行了更新,殺毒軟件除非升級至最新版病毒庫,否則無法查殺及阻止其加密本機文件系統;
Petya綜合利用了“5.12WannaCry”及“6.23勒索病毒新變種”所利用的所有Windows系統漏洞,包括MS17-010(5.12WannaCry永恒之藍勒索病毒)及CVE-2017-8543/CVE-2017-8464(6.23勒索病毒新變種)等補丁對應的多個系統漏洞進行傳播。
本次新變異病毒是直接將整個硬盤加密和鎖死,用戶重啟后直接進入勒索界面,若不支付比特幣將無法進入系統。
防止感染,立刻這樣設置電腦
由于目前黑客用來接受轉賬的比特幣賬戶已經被封,所以即使用戶給黑客轉賬也不能解鎖自己的電腦了。
所以,為了自己的電腦設備不受影響,可以按小新的方法設置電腦↓
一、下載修復補丁
黑客是利用微軟Windows系統的新漏洞,開發出新變種的勒索病毒,并在過去幾天向互聯網展開了初步攻擊。
在6月13日,微軟就已經在官網上發布了新漏洞有關的補丁。
下載地址:
操作指南:
先打開網址:
https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms,會看到CVE-2017-8543、CVE-2017-8464,找到相應版本的補丁進行下載(目前XP、Window2003不受影響),并執行相應主機及個人電腦的補丁升級。
二、限制端口訪問
1、打開控制面板-系統與安全-Windows防火墻,點擊左側啟動或關閉Windows防火墻
2、選擇啟動防火墻,并點擊確定
3、點擊高級設置
4、點擊入站規則,新建規則
5、選擇端口,下一步
6、特定本地端口,輸入445,下一步
7、選擇阻止連接,下一步
8、配置文件,全選,下一步
9、名稱,可以任意輸入,完成即可。
10、將第6步中的端口替換為135后,重復一次所有步驟。
三、停止服務器的WMI服務
WMI(Windows Management Instrumentation Windows 管理規范)是一項核心的 Windows 管理技術 你可以通過如下方法停止 :
1.在服務頁面開啟WMI服務。在開始-運行,輸入services.msc,進入服務?;蛘?,在控制面板,查看方式選擇大圖標,選擇管理工具,在管理工具中雙擊服務。
2.在服務頁面,按W,找到WMI服務,找到后,雙擊 ,直接點擊停止服務即可,如下圖所示:
來源:360官方微博
四、更新殺毒軟件
目前,市面上主流的殺毒軟件與電腦保護軟件均有插件或程序,可以絕大程度上保護電腦不受新型勒索病毒感染。
來源:360官方微博
來源:騰訊電腦管家截圖
用戶只需在軟件內搜索Petya,或到其官網搜索修復工具即可。
五、提高用戶安全意識
1、限制管理員權限。
Petya勒索病毒的運行需要管理員權限,企業網管可以通過嚴格審查限制管理員權限的方式減少攻擊面,個人用戶可以考慮使用非管理員權限的普通賬號登陸進行日常操作。
2、關閉系統崩潰重啟。
Petya勒索病毒的“發病”需要系統重啟,因此想辦法避免系統重啟也能有效防御Petya并爭取漏洞修補或者文件搶救時間。只要系統不重新啟動引導,病毒就沒有機會加密MFT主文件分區表,用戶就有機會備份磁盤中的文件(微軟官方教程)。
3、不要輕易點擊不明附件。
尤其是rtf、doc等格式。
4、備份重要數據。
重要文件進行本地磁盤冷存儲備份,以及云存儲備份。
5、內網中存在使用相同賬號、密碼情況的機器請盡快修改密碼,未開機的電腦請確認口令修改完畢、補丁安裝完成后再進行聯網操作。
勒索病毒如何產生?
5月12日,全球多個國家遭受“想哭”勒索軟件的攻擊,受害者包括中國一些高校和英國多家醫院。
12日當天,22歲的英國網絡工程師馬庫斯·哈欽斯發現勒索軟件正不斷嘗試進入一個并不存在的網址。
于是他花8.5英鎊(約合75元人民幣)注冊了這個域名,結果意外觸發了“想哭”自帶的“自殺開關”,幫助全球至少10萬臺電腦躲過這波病毒攻擊。
但專家認為,最大的問題是大量內網節點已被病毒感染,而有些節點無法訪問這個域名,并且勒索軟件很容易修改出不帶有這一特性的新變種。所以,不能指望就靠這個域名拯救世界。
14日,美國微軟公司譴責美國政府囤積電腦病毒武器,一旦發生泄露,便在全球范圍造成嚴重威脅。
“想哭”病毒來源于美國國家安全局的病毒武器庫“永恒之藍”。4月,美國國安局遭遇泄密事件,其研發的黑客攻擊工具被公之于眾。
內容轉至:新華網
視界科技
十二年,視界在變 · 專業不變