
5月WannaCry病毒才剛剛過去,近日代號為petya的勒索病毒又襲擊了英國、烏克蘭等多個國家。
01.據美聯社等外媒27日報道,新一輪超強電腦病毒正在包括俄羅斯、英國、烏克蘭等在內的歐洲多個國家迅速蔓延。有機場、銀行及大型企業被報告感染病毒。報道稱,這輪病毒足以與五月席卷全球的勒索病毒的攻擊性相提并論。
02.據新華社消息,俄羅斯一些機構和企業的電腦27日遭勒索病毒攻擊,導致相關網站和系統無法正常工作。俄羅斯石油公司當天在社交媒體“推特”上發布聲明說,該公司的服務器遭到病毒攻擊,導致公司官網一度不能訪問。此外,公司還不得不啟用備用生產管理系統。
03.同一天,烏克蘭部分政府機構及多家重要企業的電腦遭遇大范圍黑客攻擊,多地出現互聯網中斷和電腦故障。烏國家安全部門和警方已采取措施并展開調查。
04.27日18點左右,騰訊云聯合騰訊電腦管家發現相關樣本在國內出現,騰訊云已實時啟動用戶防護引導,截止目前為止,云上用戶尚無感染案例。
據分析,petya病毒樣本運行之后,會枚舉內網中的電腦,并嘗試在445等端口使用SMB協議進行連接。同時,病毒會修改系統的MBR引導扇區,當電腦重啟時,病毒代碼會在Windows操作系統之前接管電腦,執行加密等惡意操作。
電腦重啟后,會顯示一個偽裝界面,此界面實際是病毒顯示的,界面上假稱正在進行磁盤掃描,其實正在對磁盤數據進行加密操作。當加密完成后,病毒會要求受害者支付價值300美元的比特幣之后,才會予以解密密鑰。

▲ Petya勒索病毒感染的電腦
變種病毒威脅升級
專家稱,這種攻擊手法十分類似于曾在上個月肆虐全球的勒索病毒,不過看起來比當時的勒索病毒更加專業、也更難以對付。
①Petya勒索病毒變種的傳播速度更快。在歐洲國家重災區,新病毒變種的傳播速度達到每10分鐘感染5000余臺電腦,多家運營商、石油公司、零售商、機場、ATM機等企業和公共設施已大量淪陷,甚至烏克蘭副總理的電腦也遭到感染。
② 感染并加密本地文件的病毒進行了更新,殺毒軟件除非升級至最新版病毒庫,否則無法查殺及阻止其加密本機文件系統
③ Petya綜合利用了“5.12WannaCry”及“6.23勒索病毒新變種”所利用的所有Windows系統漏洞,包括MS17-010(5.12WannaCry永恒之藍勒索病毒)及CVE-2017-8543/CVE-2017-8464(6.23勒索病毒新變種)等補丁對應的多個系統漏洞進行傳播
④Petya直接將整個硬盤加密和鎖死,用戶重啟后直接進入勒索界面,若不支付比特幣將無法進入系統。
具體的預防方法如下,招招管用
1.限制管理員權限。Petya勒索病毒的運行需要管理員權限,企業網管可以通過嚴格審查限制管理員權限的方式減少攻擊面,個人用戶可以考慮使用非管理員權限的普通賬號登陸進行日常操作。
具體關閉教程:win7系統如何禁用管理員權限?
2.關閉系統崩潰重啟。Petya勒索病毒運行需要系統重啟,因此想辦法避免系統重啟也能有效防御Petya并爭取漏洞修補或者文件搶救時間。大多數Windows系統都被設置為崩潰自動重啟,用戶可以在系統中關閉此設置。
3. 更新操作系統補?。∕S)
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
4. 更新 Microsoft Office/WordPad遠程執行代碼漏洞(CVE -2017-0199)補丁
https://technet.microsoft.com/zh-cn/office/mt465751.aspx
5. 禁用 WMI服務
關閉的方法:WMI是什么服務?可以關閉嗎?怎么關閉?
6.更新殺毒軟件
目前,市面上主流的殺毒軟件與電腦保護軟件均有插件或程序、如360安全衛士和電腦管家都已經開始對Petya進行查殺預防了,可以絕大程度上保護電腦不受新型勒索病毒感染。用戶只需在軟件內搜索Petya,或到其官網搜索修復工具即可。
7.中招也不要支付贖金。Petyawrap的贖金接收郵箱已經關閉,而且也沒有C&C命令控制服務器,這意味著Petyawrap受害者已經沒有辦法支付贖金解密文件。有業界人士認為這種不要贖金直接“撕票”的做法背后另有企圖。
總結:大家還記得上次的比特幣勒索病毒嗎?希望大家警惕起來,不要再像上一次一樣毫無準備了
上一篇:win7系統如何禁用管理員權限?