提到今年5月剛剛席捲150多個國家的“想哭”(WannaCry)勒索病毒, 很多人一定還心有餘悸, 當時大規模的校園網、局域網使用者都曾不慎中招。
如今新一代勒索病毒已經登場, 更毒、更狠、更難殺。
代號為Petya的新一輪勒索病毒已襲擊了英國、烏克蘭等多個國家, 目前我國已有用戶中招。
Petya勒索病毒感染的電腦。 騰訊安全反病毒實驗室供圖。
更毒:鎖死硬碟、自動傳播, “吸金”速度遠超前輩
新勒索病毒Petya不僅對檔進行加密, 而且直接將整個硬碟加密、鎖死, 並自動向局域網內部的其它伺服器及終端進行傳播。
用戶的電腦開機後會黑屏, 並顯示如下的勒索信↓
信中稱, 用戶想要解鎖, 需要向駭客的帳戶轉折合300美元的比特幣。
根據比特幣交易市場的公開資料顯示, 病毒爆發最初一小時就有10筆贖金付款, 其“吸金”速度完全超越了“想哭”。
儲存比特幣交易歷史的“區塊鏈”網站資料顯示, 勒索者已收到36筆轉帳, 總金額近9000美元(約合6萬元人民幣)。
更狠:大公司和公共場所大量淪陷, 傳播速度更快
而且與之相比, Petya勒索病毒變種的傳播速度更快。
它不僅使用了NSA“永恆之藍”等駭客武器攻擊系統漏洞, 還會利用“管理員共用”功能在內網自動滲透。
在歐洲, 新病毒變種的傳播速度達到每10分鐘感染5000餘台電腦, 多家運營商、石油公司、零售商、機場、ATM機等企業和公共設施已大量淪陷。
俄羅斯石油公司也承認, 公司伺服器遭到病毒攻擊, 不得不啟用備用生產管理系統, 官網也一度癱瘓。
此外, 全球海運巨頭丹麥馬士基航運集團、全球最大傳播服務企業英國WPP集團、美國醫藥巨頭默克公司均在受害者之列。
甚至烏克蘭副總理的電腦也難逃其厄↓
更難殺:多方升級, 專盯系統漏洞
Petya勒索病毒還在以下方面威脅程度升級:
對感染並加密本地檔的病毒進行了更新,
Petya綜合利用了“5.12WannaCry”及“6.23勒索病毒新變種”所利用的所有Windows系統漏洞, 包括MS17-010(5.12WannaCry永恆之藍勒索病毒)及CVE-2017-8543/CVE-2017-8464(6.23勒索病毒新變種)等補丁對應的多個系統漏洞進行傳播。
本次新變異病毒是直接將整個硬碟加密和鎖死, 用戶重啟後直接進入勒索介面, 若不支付比特幣將無法進入系統。
防止感染, 立刻這樣設置電腦
由於目前駭客用來接受轉帳的比特幣帳戶已經被封, 所以即使用戶給駭客轉帳也不能解鎖自己的電腦了。
所以, 為了自己的電腦設備不受影響, 可以按小新的方法設置電腦↓
駭客是利用微軟Windows系統的新漏洞, 開發出新變種的勒索病毒, 並在過去幾天向互聯網展開了初步攻擊。
在6月13日,微軟就已經在官網上發佈了新漏洞有關的補丁。
操作指南:
二、限制埠訪問
1、打開控制台-系統與安全-Windows防火牆,點擊左側啟動或關閉Windows防火牆
2、選擇啟動防火牆,並點擊確定
3、點擊高級設置
4、點擊入站規則,新建規則
5、選擇埠,下一步
6、特定本地埠,輸入445,下一步
7、選擇阻止連接,下一步
8、設定檔,全選,下一步
9、名稱,可以任意輸入,完成即可。
10、將第6步中的埠替換為135後,重複一次所有步驟。
三、停止伺服器的WMI服務
WMI(Windows Management Instrumentation Windows 管理規範)是一項核心的 Windows 管理技術 你可以通過如下方法停止 :
1.在服務頁面開啟WMI服務。在開始-運行,輸入services.msc,進入服務。或者,在控制台,查看方式選擇大圖示,選擇管理工具,在管理工具中按兩下服務。
2.在服務頁面,按W,找到WMI服務,找到後,按兩下 ,直接點擊停止服務即可,如下圖所示:
在6月13日,微軟就已經在官網上發佈了新漏洞有關的補丁。
操作指南:
二、限制埠訪問
1、打開控制台-系統與安全-Windows防火牆,點擊左側啟動或關閉Windows防火牆
2、選擇啟動防火牆,並點擊確定
3、點擊高級設置
4、點擊入站規則,新建規則
5、選擇埠,下一步
6、特定本地埠,輸入445,下一步
7、選擇阻止連接,下一步
8、設定檔,全選,下一步
9、名稱,可以任意輸入,完成即可。
10、將第6步中的埠替換為135後,重複一次所有步驟。
三、停止伺服器的WMI服務
WMI(Windows Management Instrumentation Windows 管理規範)是一項核心的 Windows 管理技術 你可以通過如下方法停止 :
1.在服務頁面開啟WMI服務。在開始-運行,輸入services.msc,進入服務。或者,在控制台,查看方式選擇大圖示,選擇管理工具,在管理工具中按兩下服務。
2.在服務頁面,按W,找到WMI服務,找到後,按兩下 ,直接點擊停止服務即可,如下圖所示: