.hd-box .hd-fr

Petya勒索病毒来袭:腾讯电脑管家发布开机指南

2017-06-28 22:40IT之家(马卡)0评

IT之家6月28日消息 WannaCry病毒刚刚平息,现在,一款名为Petya的新型勒索病毒又在世界各地传播了。据了解,乌克兰的国家银行、电力公司、机场、地铁服务和几个组织正在受到Petya的攻击,银行系统等多个国家设施均遭感染导致运转异常。

据腾讯电脑管家的报道,中国区最早攻击发生在2017年6月27号早上,通过邮箱附件传播。另据乌克兰CERT官方消息称,邮箱附件被确认是该次病毒攻击的传播源头。

(乌克兰CERT官方消息确认邮箱附件为此次病毒攻击的传播源)

据了解,这是一种类似于“WannaCry”的勒索病毒新变种,传播方式与“WannaCry”类似,其利用EternalBlue(永恒之蓝)和OFFICE OLE机制漏洞(CVE-2017-0199)进行传播,同时还具备局域网传播手法。

据腾讯安全反病毒实验室研究发现,病毒样本运行之后,会枚举内网中的电脑,并尝试在135、139、445等端口使用SMB协议进行连接。同时,病毒会修改系统的MBR引导扇区,当电脑重启时,病毒代码会在Windows操作系统之前接管电脑,执行加密等恶意操作。

电脑重启后,会显示一个伪装的界面,假称正在进行磁盘扫描,实际上正在对磁盘数据进行加密操作。加密完成后,病毒才露出真正的嘴脸,要求受害者支付赎金。

针对已经中招Petya勒索病毒的用户,腾讯电脑管家提醒可以通过WinPE进入系统,有很高几率恢复部分文件。腾讯电脑管家用户也可以通过下载“勒索病毒离线版免疫工具”进行防御等。

二是,断网备份重要文档。如果电脑插了网线,则先拔掉网线;如果电脑通过路由器连接wifi,则先关闭路由器。随后再将电脑中的重要文档拷贝或移动至安全的硬盘或U盘。

此外,针对管理员用户,腾讯电脑管家建议如下:

一是,禁止接入层交换机PC网段之间135、139、445三个端口访问。

二是,要求所有员工按照上述修复漏洞。

三是,使用“管理员助手”确认员工电脑漏洞是否修复。

此外,腾讯安全云鼎实验室分析发现,病毒采用多种感染方式,其中通过邮件投毒的方式有定向攻击的特性,在目标中毒后会在内网横向渗透,通过下载更多载体进行内网探测。

网络管理员可通过,监测相关域名/IP,拦截病毒下载,统计内网感染分布:

84.200.16.242

111.90.139.247

185.165.29.78

111.90.139.247

95.141.115.108

COFFEINOFFICE.XYZ

french-cooking.com

网络管理员可通过如下关键HASH排查内网感染情况:

415fe69bf32634ca98fa07633f4118e1

0487382a4daf8eb9660f1c67e30f8b25

a1d5895f85751dfe67d19cccb51b051a

71b6a493388e7d0b40c83ce903bc6b04

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

下载IT之家APP,分享赚金币换豪礼
大家都在买广告
热门评论
查看更多评论