Petya勒索病毒文件恢復工具是最新爆發(fā)的Petya勒索病毒查殺恢復工具,這次爆發(fā)的病毒還是利用永恒之藍(EternalBlue)漏洞進行快速傳播。需要的用戶快來下載使用吧!以防病毒的入侵!
Petya勒索病毒是什么
據(jù)Twitter爆料,烏克蘭政府機構遭大規(guī)模攻擊,其中烏克蘭副總理的電腦均遭受攻擊,目前已經確認該病毒為Petya勒索病毒。騰訊安全反病毒實驗室旗下的哈勃分析系統(tǒng)對收集到的病毒樣本進行了分析,并已確認病毒樣本通過永恒之藍傳播。根據(jù)病毒的惡意行為,哈勃識別此病毒并判定為高度風險。
根據(jù)分析結果,病毒樣本運行之后,會枚舉內網(wǎng)中的電腦,并嘗試在445等端口使用SMB協(xié)議進行連接。
深入分析發(fā)現(xiàn),病毒連接時使用的是“永恒之藍”(EternalBlue)漏洞,此漏洞在之前的WannaCry勒索病毒中也被使用,是造成WannaCry全球快速爆發(fā)的重要原因之一,此次Petya勒索病毒也借助此漏洞達到了快速傳播的目的。
同時,病毒會修改系統(tǒng)的MBR引導扇區(qū),當電腦重啟時,病毒代碼會在Windows操作系統(tǒng)之前接管電腦,執(zhí)行加密等惡意操作。
電腦重啟后,會顯示一個偽裝的界面,此界面實際上是病毒顯示的,界面上假稱正在進行磁盤掃描,實際上正在對磁盤數(shù)據(jù)進行加密操作。
當加密完成后,病毒才露出真正的嘴臉,要求受害者支付價值300美元的比特幣之后,才會回復解密密鑰。
怎么防止Petya勒索病毒入侵
360安全衛(wèi)士成功防御Petya勒索病毒及變種
與5月爆發(fā)的Wannacry相比,Petya勒索病毒變種的傳播速度更快。它不僅使用了NSA“永恒之藍”等黑客武器攻擊系統(tǒng)漏洞,還會利用“管理員共享”功能在內網(wǎng)自動滲透。在歐洲國家重災區(qū),新病毒變種的傳播速度達到每10分鐘感染5000余臺電腦,多家運營商、石油公司、零售商、機場、ATM機等企業(yè)和公共設施已大量淪陷,甚至烏克蘭副總理的電腦也遭到感染。
根據(jù)360安全中心監(jiān)測,此次國內出現(xiàn)的勒索病毒新變種主要攻擊途徑是內網(wǎng)滲透,也就是利用“管理員共享”功能攻擊內網(wǎng)其他機器,相比已經被廣泛重視的“永恒之藍”漏洞更具殺傷力。對此,用戶可使用360安全衛(wèi)士的“系統(tǒng)防黑加固”功能,一鍵檢測關閉“管理員共享”等風險項目,保護企業(yè)和機構內網(wǎng)用戶預防病毒。
應急方案
安全操作提示
從目前掌握的情況來看:
不要輕易點擊不明附件,尤其是rtf、doc等格式,可以安裝360天擎(企業(yè)版)和360安全衛(wèi)士(個人版)等相關安全產品進行查殺。
及時更新windows系統(tǒng)補丁,具體修復方案請參考“永恒之藍”漏洞修復工具。
內網(wǎng)中存在使用相同賬號、密碼情況的機器請盡快修改密碼,未開機的電腦請確認口令修改完畢、補丁安裝完成后再進行聯(lián)網(wǎng)操作。
360企業(yè)安全天擎團隊開發(fā)的勒索蠕蟲漏洞修復工具,可解決勒索蠕蟲利用MS17-010漏洞帶來的安全隱患。此修復工具集成免疫、SMB服務關閉和各系統(tǒng)下MS17-010漏洞檢測與修復于一體?稍陔x線網(wǎng)絡環(huán)境下一鍵式修復系統(tǒng)存在的MS17-010漏洞
緩解措施
關閉TCP 135端口
建議在防火墻上臨時關閉TCP 135端口以抑制病毒傳播行為。
停止服務器的WMI服務
WMI(Windows Management Instrumentation Windows 管理規(guī)范)是一項核心的 Windows 管理技術 你可以通過如下方法停止 :在服務頁面開啟WMI服務。在開始-運行,輸入services.msc,進入服務;蛘,在控制面板,查看方式選擇大圖標,選擇管理工具,在管理工具中雙擊服務。
在服務頁面,按W,找到WMI服務,找到后,雙擊 ,直接點擊停止服務即可,如下圖所示: