您的位置:首頁>科技>正文

緊急擴散!新型勒索病毒席捲歐洲後侵襲中國!快這樣設置電腦防護!

提到今年5月剛剛席捲150多個國家的“WannaCry”勒索病毒, 很多網友一定還心有餘悸, 當時大規模的校園網、局域網使用者都曾不慎中招。

近日, 代號為Petya的新一輪勒索病毒襲擊了英國、烏克蘭等多個國家, 目前中國國內也已有用戶中招。

Petya勒索病毒感染的電腦。 騰訊安全反病毒實驗室供圖。

病毒加密硬碟, 勒索比特幣

新勒索病毒Petya不僅對檔進行加密, 而且直接將整個硬碟加密、鎖死, 在出現以下介面並癱瘓後, 其會自動向局域網內部的其它伺服器及終端進行傳播。

同時, 用戶的電腦開機後則會黑屏, 並顯示如下的勒索信↓

信中稱, 用戶想要解鎖, 需要向駭客的帳戶轉折合300美元的比特幣。

根據比特幣交易市場的公開資料顯示, 病毒爆發最初一小時就有10筆贖金付款, 其“吸金”速度完全超越了WannaCry。

與之前病毒相比, 威脅升級

專家稱, 這輪病毒足以與5月席捲全球的勒索病毒的攻擊性相提並論。

而且與之相比, Petya勒索病毒變種的傳播速度更快。

它不僅使用了NSA“永恆之藍”等駭客武器攻擊系統漏洞, 還會利用“管理員共用”功能在內網自動滲透。

在歐洲國家重災區, 新病毒變種的傳播速度達到每10分鐘感染5000餘台電腦, 多家運營商、石油公司、零售商、機場、ATM機等企業和公共設施已大量淪陷,

甚至烏克蘭副總理的電腦也遭到感染。

此外, Petya勒索病毒還在以下方面威脅程度升級:

1.感染並加密本地檔的病毒進行了更新, 殺毒軟體除非升級至最新版病毒庫, 否則無法查殺及阻止其加密本機檔案系統;

2.Petya綜合利用了“5.12WannaCry”及“6.23勒索病毒新變種”所利用的所有Windows系統漏洞, 包括MS17-010(5.12WannaCry永恆之藍勒索病毒)及CVE-2017-8543/CVE-2017-8464(6.23勒索病毒新變種)等補丁對應的多個系統漏洞進行傳播。

3.本次新變異病毒(Petya)是直接將整個硬碟加密和鎖死, 用戶重啟後直接進入勒索介面, 若不支付比特幣將無法進入系統。

防止感染, 立刻這樣設置電腦

由於目前駭客用來接受轉帳的比特幣帳戶已經被封, 所以即使用戶給駭客轉帳也不能解鎖自己的電腦了。

所以, 為了自己的電腦設備不受影響, 可以按小新的方法設置電腦↓

駭客是利用微軟Windows系統的新漏洞, 開發出新變種的勒索病毒, 並在過去幾天向互聯網展開了初步攻擊。

在6月13日, 微軟就已經在官網上發佈了新漏洞有關的補丁。

操作指南:

二.限制埠訪問

1、打開控制台-系統與安全-Windows防火牆, 點擊左側啟動或關閉Windows防火牆

2、選擇啟動防火牆,並點擊確定

3、點擊高級設置

4、點擊入站規則,新建規則

5、選擇埠,下一步

6、特定本地埠,輸入445,下一步

7、選擇阻止連接,下一步

8、設定檔,全選,下一步

9、名稱,可以任意輸入,完成即可。

10.將第6步中的埠替換為135後,重複一次所有步驟。

三、停止伺服器的WMI服務

WMI(Windows Management Instrumentation Windows 管理規範)是一項核心的 Windows 管理技術 你可以通過如下方法停止 :

1.在服務頁面開啟WMI服務。在開始-運行,輸入services.msc,進入服務。或者,在控制台,查看方式選擇大圖示,選擇管理工具,在管理工具中按兩下服務。

2.在服務頁面,按W,找到WMI服務,找到後,按兩下 ,直接點擊停止服務即可,如下圖所示:

2、選擇啟動防火牆,並點擊確定

3、點擊高級設置

4、點擊入站規則,新建規則

5、選擇埠,下一步

6、特定本地埠,輸入445,下一步

7、選擇阻止連接,下一步

8、設定檔,全選,下一步

9、名稱,可以任意輸入,完成即可。

10.將第6步中的埠替換為135後,重複一次所有步驟。

三、停止伺服器的WMI服務

WMI(Windows Management Instrumentation Windows 管理規範)是一項核心的 Windows 管理技術 你可以通過如下方法停止 :

1.在服務頁面開啟WMI服務。在開始-運行,輸入services.msc,進入服務。或者,在控制台,查看方式選擇大圖示,選擇管理工具,在管理工具中按兩下服務。

2.在服務頁面,按W,找到WMI服務,找到後,按兩下 ,直接點擊停止服務即可,如下圖所示:

Next Article
喜欢就按个赞吧!!!
点击关闭提示