关于注意!你的电脑可能中了新型病毒!这里有教程帮你解决的介绍。

关于注意!你的电脑可能中了新型病毒!这里有教程帮你解决的介绍。,第1张

北京时间 6 月 27 日 晚,乌克兰、俄罗斯、印度、西班牙、法国、英国以及欧洲多国正在遭遇 Petya 勒索病毒袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度的受到了影响。此次黑客使用的是 Petya 勒索病毒的变种 Petwarp,使用的攻击方式和 WannaCry 相同。国家互联网应急中心今日对此发布预警通报。

国家互联网应急中心表示,通过对本次事件跟踪分析发现,攻击事件中的病毒属于 Petya 勒索者的变种 Petwrap,病毒使用 Microsoft Office/WordPad 远程执行代码漏洞(CVE-2017-0199)通过电子邮件进行传播,感染成功后利用永恒之蓝漏洞,在内网中寻找打开 445 端口的主机进行传播。

国家互联网应急中心建议防护策略如下:

1. 不要轻易点击不明附件,尤其是rtf、doc等格式文件。

2. 内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行开机 *** 作。

3. 更新 *** 作系统补丁(MS)。

4. 更新 Microsoft Office/WordPad 远程执行代码漏洞(CVE -2017-0199)补丁。

5. 禁用 WMI服务。

防止感染,立刻这样设置电脑

1. 不要轻易点击不明附件,尤其是rtf、doc等格式文件。

2. 内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行开机 *** 作。

3. 更新 *** 作系统补丁(MS)

4. 更新 Microsoft Office/WordPad 远程执行代码漏洞(CVE -2017-0199)补丁

5. 禁用 WMI服务

WMI(Windows Management Instrumentation Windows 管理规范)是一项核心的Windows管理技术,你可以通过如下方法停止:

① 在服务页面开启WMI服务。在开始-运行,输入services.msc,进入服务。

或者,在控制面板,查看方式选择大图标,选择管理工具,在管理工具中双击服务。

② 在服务页面,按W,找到WMI服务,找到后,双击 ,直接点击停止服务即可

6.更新杀毒软件

目前,市面上主流的杀毒软件与电脑保护软件均有插件或程序,可以绝大程度上保护电脑不受新型勒索病毒感染。

用户只需在软件内搜索Petya,或到其官网搜索修复工具即可。

7.提高用户安全意识

① 限制管理员权限

Petya勒索病毒的运行需要管理员权限,企业网管可以通过严格审查限制管理员权限的方式减少攻击面,个人用户可以考虑使用非管理员权限的普通账号登陆进行日常 *** 作。

② 关闭系统崩溃重启

Petya勒索病毒的“发病”需要系统重启,因此想办法避免系统重启也能有效防御Petya并争取漏洞修补或者文件抢救时间。只要系统不重新启动引导,病毒就没有机会加密MFT主文件分区表,用户就有机会备份磁盘中的文件(微软官方教程)。

③ 备份重要数据

重要文件进行本地磁盘冷存储备份,以及云存储备份。

2017年6月28日,在“永恒之蓝”勒索病毒阴霾还未完全消散时,一个名为“Petya(中文音译彼佳)”的最新勒索病毒再度肆虐全球。

目前,包括乌克兰首都国际机场、乌克兰国家储蓄银行、船舶公司、俄罗斯石油公司和乌克兰一些商业银行以及部分私人公司、零售企业和政府系统都遭到了攻击。目前影响的国家有UK、Ukraine、India、Netherlands、Spain、Denmark等。

据某反病毒监测网监测,目前在中国国内也出现用户遭到攻击的情况。据悉,威胁情报数据平台显示,Petya勒索病毒目前在北京、上海、甘肃、江苏等地均有少量感染。目前已有36人交付赎金。

Petya勒索病毒釆用(CVE-2017-0199) RTF漏洞进行钓鱼攻击,通过EternalBlue(永恒之蓝)和EternalRomance(永恒浪漫)漏洞横向传播,用户一旦感染,病毒会修改系统的MBR引导扇区,当电脑重启时,病毒代码会在Windows *** 作系统之前接管电脑,执行加密等恶意 *** 作。当加密完成后,病毒要求受害者支付价值300美元的比特币之后,才会回复解密密钥。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/7948945.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-11
下一篇 2023-04-11

发表评论

登录后才能评论

评论列表(0条)

保存