电脑管家官方网 电脑管家官网
提到今年5月刚刚席卷150多个国家的“想哭”(WannaCry)勒索病毒,很多人一定还心有余悸,当时大规模的校园网、局域网用户都曾不慎中招。
(当时很多用户中招,小编也曾发消息提醒大家:紧急!勒索病毒变种升级!洛阳这些单位暂时不能办理业务!)
如今新一代勒索病毒已经登场,更毒、更狠、更难杀。
代号为Petya的新一轮勒索病毒已袭击了英国、乌克兰等多个国家,目前我国已有用户中招。
请点击此处输入图片描述
Petya勒索病毒感染的电脑。腾讯安全反病毒实验室供图。
更毒:锁死硬盘、自动传播,“吸金”速度远超前辈
新勒索病毒Petya不仅对文件进行加密,而且直接将整个硬盘加密、锁死,并自动向局域网内部的其它服务器及终端进行传播。
用户的电脑开机后会黑屏,并显示如下的勒索信↓
展开全文
请点击此处输入图片描述
信中称,用户想要解锁,需要向黑客的账户转折合300美元的比特币。
根据比特币交易市场的公开数据显示,病毒爆发最初一小时就有10笔赎金付款,其“吸金”速度完全超越了“想哭”。
储存比特币交易历史的“区块链”网站数据显示,勒索者已收到36笔转账,总金额近9000美元(约合6万元人民币)。
更狠:大公司和公共场所大量沦陷,传播速度更快
而且与之相比,Petya勒索病毒变种的传播速度更快。
它不仅使用了NSA“永恒之蓝”等黑客武器攻击系统漏洞,还会利用“管理员共享”功能在内网自动渗透。
在欧洲,新病毒变种的传播速度达到每10分钟感染5000余台电脑,多家运营商、石油公司、零售商、机场、ATM机等企业和公共设施已大量沦陷。
俄罗斯石油公司也承认,公司服务器遭到病毒攻击,不得不启用备用生产管理系统,官网也一度瘫痪。
此外,全球海运巨头丹麦马士基航运集团、全球最大传播服务企业英国WPP集团、美国医药巨头默克公司均在受害者之列。
请点击此处输入图片描述
甚至乌克兰副总理的电脑也难逃其厄↓
请点击此处输入图片描述
更难杀:多方升级,专盯系统漏洞
Petya勒索病毒还在以下方面威胁程度升级:
对感染并加密本地文件的病毒进行了更新,杀毒软件除非升级至最新版病毒库,否则无法查杀及阻止其加密本机文件系统;
Petya综合利用了“5.12WannaCry”及“6.23勒索病毒新变种”所利用的所有Windows系统漏洞,包括MS17-010(5.12WannaCry永恒之蓝勒索病毒)及CVE-2017-8543/CVE-2017-8464(6.23勒索病毒新变种)等补丁对应的多个系统漏洞进行传播。
本次新变异病毒是直接将整个硬盘加密和锁死,用户重启后直接进入勒索界面,若不支付比特币将无法进入系统。
防止感染,立刻这样设置电脑
由于目前黑客用来接受转账的比特币账户已经被封,所以即使用户给黑客转账也不能解锁自己的电脑了。
所以,为了自己的电脑设备不受影响,可以按小新的方法设置电脑↓
一、下载修复补丁
黑客是利用微软Windows系统的新漏洞,开发出新变种的勒索病毒,并在过去几天向互联网展开了初步攻击。
请点击此处输入图片描述
在6月13日,微软就已经在官网上发布了新漏洞有关的补丁。
下载地址:https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms
操作指南:
先打开https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms,会看到CVE-2017-8543、CVE-2017-8464,找到相应版本的补丁进行下载(目前XP、Window2003不受影响),并执行相应主机及个人电脑的补丁升级。
二、限制端口访问
1、打开控制面板-系统与安全-Windows防火墙,点击左侧启动或关闭Windows防火墙
请点击此处输入图片描述
2、选择启动防火墙,并点击确定
请点击此处输入图片描述
3、点击高级设置
请点击此处输入图片描述
4、点击入站规则,新建规则
请点击此处输入图片描述
5、选择端口,下一步
请点击此处输入图片描述
6、特定本地端口,输入445,下一步
请点击此处输入图片描述
7、选择阻止连接,下一步
请点击此处输入图片描述
8、配置文件,全选,下一步
请点击此处输入图片描述
9、名称,可以任意输入,完成即可。
请点击此处输入图片描述
10、将第6步中的端口替换为135后,重复一次所有步骤。
三、停止服务器的WMI服务
WMI(Windows Management Instrumentation Windows 管理规范)是一项核
心的 Windows 管理技术 你可以通过如下方法停止 :
1.在服务页面开启WMI服务。在开始-运行,输入services.msc,进入服务。
或者,在控制面板,查看方式选择大图标,选择管理工具,在管理工具中双击服务。
2.在服务页面,按W,找到WMI服务,找到后,双击 ,直接点击停止服务即可,如下图所示:
请点击此处输入图片描述
来源:360官方微博
四、更新杀毒软件
目前,市面上主流的杀毒软件与电脑保护软件均有插件或程序,可以绝大程度上保护电脑不受新型勒索病毒感染。
请点击此处输入图片描述
来源:360官方微博
请点击此处输入图片描述
请点击此处输入图片描述
来源:腾讯电脑管家截图
用户只需在软件内搜索Petya,或到其官网搜索修复工具即可。
五、提高用户安全意识
1、限制管理员权限。
Petya勒索病毒的运行需要管理员权限,企业网管可以通过严格审查限制管理员权限的方式减少攻击面,个人用户可以考虑使用非管理员权限的普通账号登陆进行日常操作。
2、关闭系统崩溃重启。
Petya勒索病毒的“发病”需要系统重启,因此想办法避免系统重启也能有效防御Petya并争取漏洞修补或者文件抢救时间。只要系统不重新启动引导,病毒就没有机会加密MFT主文件分区表,用户就有机会备份磁盘中的文件(微软官方教程)。
3、不要轻易点击不明附件。
尤其是rtf、doc等格式。
4、备份重要数据。
重要文件进行本地磁盘冷存储备份,以及云存储备份。
5、内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行联网操作。
延伸阅读:勒索病毒如何产生?
请点击此处输入图片描述
5月12日,全球多个国家遭受“想哭”勒索软件的攻击,受害者包括中国一些高校和英国多家医院。
12日当天,22岁的英国网络工程师马库斯·哈钦斯发现勒索软件正不断尝试进入一个并不存在的网址。
于是他花8.5英镑(约合75元人民币)注册了这个域名,结果意外触发了“想哭”自带的“自杀开关”,帮助全球至少10万台电脑躲过这波病毒攻击。
但专家认为,最大的问题是大量内网节点已被病毒感染,而有些节点无法访问这个域名,并且勒索软件很容易修改出不带有这一特性的新变种。所以,不能指望就靠这个域名拯救世界。
请点击此处输入图片描述
14日,美国微软公司谴责美国政府囤积电脑病毒武器,一旦发生泄露,便在全球范围造成严重威胁。
“想哭”病毒来源于美国国家安全局的病毒武器库“永恒之蓝”。4月,美国国安局遭遇泄密事件,其研发的黑客攻击工具被公之于众。
与本文知识相关的文章: