西西軟件園多重安全檢測(cè)下載網(wǎng)站、值得信賴的軟件下載站!
西西首頁(yè) 電腦軟件 安卓軟件 電腦游戲 安卓游戲 排行榜 專題合集

Petya敲詐者病毒補(bǔ)丁

  • Petya敲詐者病毒補(bǔ)丁
  • 軟件大小:12M
  • 更新時(shí)間:2017-06-28 10:37
  • 軟件語(yǔ)言:中文
  • 軟件廠商:
  • 軟件類別:國(guó)產(chǎn)軟件 / 免費(fèi)軟件 / 系統(tǒng)其它
  • 軟件等級(jí):4級(jí)
  • 應(yīng)用平臺(tái):WinAll
  • 官方網(wǎng)站:暫無(wú)
  • 應(yīng)用備案:
好評(píng):50%
壞評(píng):50%

軟件介紹

Petya敲詐者病毒補(bǔ)丁是一個(gè)用于修復(fù)最近感染非常嚴(yán)重的勒索病毒Petya漏洞的補(bǔ)丁,最近全球范圍內(nèi)的pc大面積的感染了一種名為Petya的勒索病毒,這個(gè)病毒是通過永恒之藍(lán)漏洞傳播的,上次沒有感染wannacry病毒的用戶如果還沒有打補(bǔ)丁,很有可能感染上這次的Petya敲詐者病毒。如果你想要保護(hù)電腦安全可以來(lái)西西下載這個(gè)Petya敲詐者病毒。

病毒介紹:

據(jù)莫斯科的網(wǎng)絡(luò)安全公司Group-IB透露,目前為止,僅俄羅斯和烏克蘭兩國(guó)就有80多家公司被Petya病毒感染,這種病毒鎖住了大量的電腦,要求用戶支付300美元的加密數(shù)字貨幣才能解鎖。Group-IB還稱,許多電信運(yùn)營(yíng)商和零售商也遭到了此新病毒的攻擊,該病毒傳播方式與今年5月爆發(fā)的WannaCry病毒非常相似。

(Petya勒索病毒感染國(guó)內(nèi)企業(yè))

騰訊電腦管家稱已緊急響應(yīng),并確認(rèn)了病毒樣本通過永恒之藍(lán)漏洞傳播。其軟件可以防御petya勒索病毒,還可全面防御所有已知的變種和其他勒索病毒;此外,漏洞檢測(cè)能力也得到升級(jí),加入了NSA武器庫(kù)的防御,可以抵御絕大部分NSA武器庫(kù)泄漏的漏洞的攻擊。

病毒分析:

根據(jù)分析結(jié)果,病毒樣本運(yùn)行之后,會(huì)枚舉內(nèi)網(wǎng)中的電腦,并嘗試在445等端口使用SMB協(xié)議進(jìn)行連接。

深入分析發(fā)現(xiàn),病毒連接時(shí)使用的是“永恒之藍(lán)”(EternalBlue)漏洞,此漏洞在之前的WannaCry勒索病毒中也被使用,是造成WannaCry全球快速爆發(fā)的重要原因之一,此次Petya勒索病毒也借助此漏洞達(dá)到了快速傳播的目的。

同時(shí),病毒會(huì)修改系統(tǒng)的MBR引導(dǎo)扇區(qū),當(dāng)電腦重啟時(shí),病毒代碼會(huì)在Windows操作系統(tǒng)之前接管電腦,執(zhí)行加密等惡意操作。

電腦重啟后,會(huì)顯示一個(gè)偽裝的界面,此界面實(shí)際上是病毒顯示的,界面上假稱正在進(jìn)行磁盤掃描,實(shí)際上正在對(duì)磁盤數(shù)據(jù)進(jìn)行加密操作。

當(dāng)加密完成后,病毒才露出真正的嘴臉,要求受害者支付價(jià)值300美元的比特幣之后,才會(huì)回復(fù)解密密鑰。

這個(gè)加密流程與2016年起出現(xiàn)的Petya勒索病毒的流程相似,twitter上也有安全人員確認(rèn)了二者的相似關(guān)系。但是不同的是,之前的Petya病毒要求訪問暗網(wǎng)地址獲取解密密鑰,而此次爆發(fā)的病毒直接留下了一個(gè)Email郵箱作為聯(lián)系方式。

Petya病毒應(yīng)急指南:

不要輕易點(diǎn)擊不明附件,尤其是rtf、doc等格式,可以安裝360天擎(企業(yè)版)和360安全衛(wèi)士(個(gè)人版)等相關(guān)安全產(chǎn)品進(jìn)行查殺。

及時(shí)更新windows系統(tǒng)補(bǔ)丁,具體修復(fù)方案請(qǐng)參考“永恒之藍(lán)”漏洞修復(fù)工具。

內(nèi)網(wǎng)中存在使用相同賬號(hào)、密碼情況的機(jī)器請(qǐng)盡快修改密碼,未開機(jī)的電腦請(qǐng)確認(rèn)口令修改完畢、補(bǔ)丁安裝完成后再進(jìn)行聯(lián)網(wǎng)操作。

360企業(yè)安全天擎團(tuán)隊(duì)開發(fā)的勒索蠕蟲漏洞修復(fù)工具,可解決勒索蠕蟲利用MS17-010漏洞帶來(lái)的安全隱患。此修復(fù)工具集成免疫、SMB服務(wù)關(guān)閉和各系統(tǒng)下MS17-010漏洞檢測(cè)與修復(fù)于一體?稍陔x線網(wǎng)絡(luò)環(huán)境下一鍵式修復(fù)系統(tǒng)存在的MS17-010漏洞,工具下載地址:http://b.#/other/onionwormfix

緩解措施

關(guān)閉TCP 135端口

建議在防火墻上臨時(shí)關(guān)閉TCP 135端口以抑制病毒傳播行為。

停止服務(wù)器的WMI服務(wù)

WMI(Windows Management Instrumentation Windows 管理規(guī)范)是一項(xiàng)核心的 Windows 管理技術(shù) 你可以通過如下方法停止 :在服務(wù)頁(yè)面開啟WMI服務(wù)。在開始-運(yùn)行,輸入services.msc,進(jìn)入服務(wù)。或者,在控制面板,查看方式選擇大圖標(biāo),選擇管理工具,在管理工具中雙擊服務(wù)。

在服務(wù)頁(yè)面,按W,找到WMI服務(wù),找到后,雙擊 ,直接點(diǎn)擊停止服務(wù)即可,如下圖所示:

2.阿里云

目前勒索者使用的郵箱已經(jīng)被關(guān)停,不建議支付贖金。

所有在IDC托管或自建機(jī)房有服務(wù)器的企業(yè),如果采用了Windows操作系統(tǒng),立即安裝微軟補(bǔ)丁。

對(duì)大型企業(yè)或組織機(jī)構(gòu),面對(duì)成百上千臺(tái)機(jī)器,最好還是使用專業(yè)客戶端進(jìn)行集中管理。比如,阿里云的安騎士就提供實(shí)時(shí)預(yù)警、防御、一鍵修復(fù)等功能。

可靠的數(shù)據(jù)備份可以將勒索軟件帶來(lái)的損失最小化。建議啟用阿里云快照功能對(duì)數(shù)據(jù)進(jìn)行備份,并同時(shí)做好安全防護(hù),避免被感染和損壞。

3.騰訊電腦管家

騰訊電腦管家已緊急響應(yīng),并已經(jīng)確認(rèn)病毒樣本通過永恒之藍(lán)漏洞傳播,開啟騰訊電腦管家可以防御petya勒索病毒,還可全面防御所有已知的變種和其他勒索病毒;此外,漏洞檢測(cè)能力也得到升級(jí),加入了NSA武器庫(kù)的防御,可以抵御絕大部分NSA武器庫(kù)泄漏的漏洞的攻擊。

4.安天

影響操作系統(tǒng):“必加”(Petya)勒索軟件影響操作系統(tǒng):Windows XP及以上版本;

如未被感染

郵件防范

由于此次“必加”(Petya)勒索軟件變種首次傳播通過郵件傳播,所以應(yīng)警惕釣魚郵件。建議收到帶不明附件的郵件,請(qǐng)勿打開;收到帶不明鏈接的郵件,請(qǐng)勿點(diǎn)擊鏈接。

更新操作系統(tǒng)補(bǔ)。∕S)

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

更新Microsoft Office/WordPad遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2017-0199)補(bǔ)丁

https://technet.microsoft.com/zh-cn/office/mt465751.aspx

禁用WMI服務(wù)

禁用操作方法:https://zhidao.baidu.com/question/91063891.html

更改空口令和弱口令

如操作系統(tǒng)存在空口令或弱口令的情況,請(qǐng)及時(shí)將口令更改為高強(qiáng)度的口令。

免疫工具

安天開發(fā)的“魔窟”(WannaCry)免疫工具,針對(duì)此次事件免疫仍然有效。

下載地址:http://www.antiy.com/tools.html

如已被感染

如無(wú)重要文件,建議重新安裝系統(tǒng),更新補(bǔ)丁、禁用WMI服務(wù)、使用免疫工具進(jìn)行免疫。

有重要文件被加密,如已開啟Windows自動(dòng)鏡像功能,可嘗試恢復(fù)鏡像;或等待后續(xù)可能出現(xiàn)解密工具。

其他版本下載

發(fā)表評(píng)論

昵稱:
表情: 高興 可 汗 我不要 害羞 好 下下下 送花 屎 親親
查看所有(0)條評(píng)論 > 字?jǐn)?shù): 0/500

TOP
軟件下載