- 相關(guān)推薦
Petya病毒怎么防范
Petya勒索病毒在全球多個(gè)國家爆發(fā).此次病毒爆發(fā)使用了已知的Office/wordpad遠程執行代碼漏洞(CVE-2017-0199),通過(guò)偽裝成求職簡(jiǎn)歷電子郵件進(jìn)行傳播,用戶(hù)點(diǎn)擊該郵件后釋放可執行文件,病毒在成功感染本機后形成初始擴散源,再利用永恒之藍漏洞在內網(wǎng)中尋找打開(kāi)445端口的主機進(jìn)行傳播,使得病毒可以在短時(shí)間內呈爆發(fā)態(tài)勢,該病毒在感染后寫(xiě)入計算機的硬盤(pán)主引導區,相較普通勒索病毒對系統更具有破壞性。
近日,烏克蘭銀行、電信、地鐵、機場(chǎng)等機構大面積遭受petya病毒攻擊,同時(shí)俄羅斯、英國、印度、美國等國均受到不同程度的影響,目前該病毒呈進(jìn)一步全球擴散的趨勢。
據分析,該病毒采用CVE-2017-0199漏洞的RTF附件格式進(jìn)行郵件投放,之后釋放Downloader來(lái)獲取病毒母體,形成初始擴散點(diǎn),之后利用MS17-010漏洞和系統弱口令進(jìn)行傳播。入侵成功后,Petya病毒將對主機硬盤(pán)進(jìn)行遍歷,通過(guò)對MBR和磁盤(pán)分配表進(jìn)行加密導致用戶(hù)主機系統無(wú)法使用,從而提出勒索要求。由于該病毒可能具有提取域內主機口令的能力,對內網(wǎng)系統有一定穿透力,比之前wannacry病毒威脅更大。
參考防范建議如下:
1、收到不明附件的郵件,切勿打開(kāi),收到不明URL鏈接,切勿點(diǎn)擊;
2、確保所有重要主機(Windows操作系統)已安裝ms17-010補丁,關(guān)閉135、138、139、445等端口;
3、更新Microsoft office遠程執行代碼漏洞(CVE-2017-0199)補丁;
4、保證主機口令強度,禁止使用空口令,更改弱口令。
5. 內網(wǎng)中存在使用相同賬號、密碼情況的機器請盡快修改密碼,未開(kāi)機的電腦請確認口令修改完畢、補丁安裝完成后再進(jìn)行聯(lián)網(wǎng)操作。
【Petya病毒怎么防范】相關(guān)文章:
新勒索病毒Petya如何破07-13
電腦勒索病毒如何防范08-04
電腦中病毒了怎么辦10-30
電腦中勒索病毒怎么辦06-01
怎么防止局域網(wǎng)病毒傳播12-26
電腦病毒清不掉怎么辦07-20
病毒營(yíng)銷(xiāo)操作技巧06-07