近日,代号为Petya的新一轮勒索病毒袭击了俄罗斯、英国、乌克兰等多个国家,机场、银行及大型企业被报告感染病毒,目前中国国内也已有用户中招。据报道,本轮病毒比之前的WannaCry勒索病毒更专业、更难对付。
病毒加密硬盘,勒索比特币
新勒索病毒Petya不仅对文件进行加密,而且直接将整个硬盘加密、锁死,在出现以下界面并瘫痪后,其会自动向局域网内部的其它服务器及终端进行传播。
▲Petya勒索病毒感染的电脑。
同时,用户的电脑开机后则会黑屏,并显示勒索信。信中称,用户想要解锁,需要向黑客的账户转折合300美元的比特币。
▲勒索信
与之前病毒相比,威胁升级
专家称,这种攻击手法十分类似于曾在上个月肆虐全球的勒索病毒,不过看起来比当时的勒索病毒更加专业、也更难以对付。
①Petya勒索病毒变种的传播速度更快。在欧洲国家重灾区,新病毒变种的传播速度达到每10分钟感染5000余台电脑,多家运营商、石油公司、零售商、机场、ATM机等企业和公共设施已大量沦陷,甚至乌克兰副总理的电脑也遭到感染。
② 感染并加密本地文件的病毒进行了更新,杀毒软件除非升级至最新版病毒库,否则无法查杀及阻止其加密本机文件系统;
③Petya综合利用了“5.12WannaCry”及“6.23勒索病毒新变种”所利用的所有Windows系统漏洞,包括MS17-010(5.12WannaCry永恒之蓝勒索病毒)及CVE-2017-8543/CVE-2017-8464(6.23勒索病毒新变种)等补丁对应的多个系统漏洞进行传播。
④Petya直接将整个硬盘加密和锁死,用户重启后直接进入勒索界面,若不支付比特币将无法进入系统。
防止感染,立刻这样设置电脑
1.不要轻易点击不明附件,尤其是rtf、doc等格式文件。
2.内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行开机操作。
3.更新操作系统补丁(MS)
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
4.更新Microsoft Office/WordPad 远程执行代码漏洞(CVE -2017-0199)补丁
https://technet.microsoft.com/zh-cn/office/mt465751.aspx
5.禁用WMI服务
https://zhidao.BAidu.com/question/91063891.html
WMI(Windows Management Instrumentation Windows管理规范)是一项核心的Windows管理技术,你可以通过如下方法停止:
① 在服务页面开启WMI服务。在开始-运行,输入services.msc,进入服务。或者,在控制面板,查看方式选择大图标,选择管理工具,在管理工具中双击服务。
② 在服务页面,按W,找到WMI服务,找到后,双击 ,直接点击停止服务即可,如下图所示:
来源:360官方微博
6.更新杀毒软件
目前,市面上主流的杀毒软件与电脑保护软件均有插件或程序,可以绝大程度上保护电脑不受新型勒索病毒感染。
用户只需在软件内搜索Petya,或到其官网搜索修复工具即可。
7.提高用户安全意识
① 限制管理员权限
Petya勒索病毒的运行需要管理员权限,企业网管可以通过严格审查限制管理员权限的方式减少攻击面,个人用户可以考虑使用非管理员权限的普通账号登陆进行日常操作。② 关闭系统崩溃重启Petya勒索病毒的“发病”需要系统重启,因此想办法避免系统重启也能有效防御Petya并争取漏洞修补或者文件抢救时间。只要系统不重新启动引导,病毒就没有机会加密MFT主文件分区表,用户就有机会备份磁盘中的文件(微软官方教程)。
③备份重要数据
重要文件进行本地磁盘冷存储备份,以及云存储备份。