西西軟件園多重安全檢測下載網(wǎng)站、值得信賴的軟件下載站!
西西首頁 電腦軟件 安卓軟件 電腦游戲 安卓游戲 排行榜 專題合集

Petya敲詐者病毒補丁

  • Petya敲詐者病毒補丁
  • 軟件大小:12M
  • 更新時間:2017-06-28 10:37
  • 軟件語言:中文
  • 軟件廠商:
  • 軟件類別:國產(chǎn)軟件 / 免費軟件 / 系統(tǒng)其它
  • 軟件等級:4級
  • 應(yīng)用平臺:WinAll
  • 官方網(wǎng)站:暫無
  • 應(yīng)用備案:
好評:50%
壞評:50%

軟件介紹

Petya敲詐者病毒補丁是一個用于修復(fù)最近感染非常嚴重的勒索病毒Petya漏洞的補丁,最近全球范圍內(nèi)的pc大面積的感染了一種名為Petya的勒索病毒,這個病毒是通過永恒之藍漏洞傳播的,上次沒有感染wannacry病毒的用戶如果還沒有打補丁,很有可能感染上這次的Petya敲詐者病毒。如果你想要保護電腦安全可以來西西下載這個Petya敲詐者病毒。

病毒介紹:

據(jù)莫斯科的網(wǎng)絡(luò)安全公司Group-IB透露,目前為止,僅俄羅斯和烏克蘭兩國就有80多家公司被Petya病毒感染,這種病毒鎖住了大量的電腦,要求用戶支付300美元的加密數(shù)字貨幣才能解鎖。Group-IB還稱,許多電信運營商和零售商也遭到了此新病毒的攻擊,該病毒傳播方式與今年5月爆發(fā)的WannaCry病毒非常相似。

(Petya勒索病毒感染國內(nèi)企業(yè))

騰訊電腦管家稱已緊急響應(yīng),并確認了病毒樣本通過永恒之藍漏洞傳播。其軟件可以防御petya勒索病毒,還可全面防御所有已知的變種和其他勒索病毒;此外,漏洞檢測能力也得到升級,加入了NSA武器庫的防御,可以抵御絕大部分NSA武器庫泄漏的漏洞的攻擊。

病毒分析:

根據(jù)分析結(jié)果,病毒樣本運行之后,會枚舉內(nèi)網(wǎng)中的電腦,并嘗試在445等端口使用SMB協(xié)議進行連接。

深入分析發(fā)現(xiàn),病毒連接時使用的是“永恒之藍”(EternalBlue)漏洞,此漏洞在之前的WannaCry勒索病毒中也被使用,是造成WannaCry全球快速爆發(fā)的重要原因之一,此次Petya勒索病毒也借助此漏洞達到了快速傳播的目的。

同時,病毒會修改系統(tǒng)的MBR引導(dǎo)扇區(qū),當(dāng)電腦重啟時,病毒代碼會在Windows操作系統(tǒng)之前接管電腦,執(zhí)行加密等惡意操作。

電腦重啟后,會顯示一個偽裝的界面,此界面實際上是病毒顯示的,界面上假稱正在進行磁盤掃描,實際上正在對磁盤數(shù)據(jù)進行加密操作。

當(dāng)加密完成后,病毒才露出真正的嘴臉,要求受害者支付價值300美元的比特幣之后,才會回復(fù)解密密鑰。

這個加密流程與2016年起出現(xiàn)的Petya勒索病毒的流程相似,twitter上也有安全人員確認了二者的相似關(guān)系。但是不同的是,之前的Petya病毒要求訪問暗網(wǎng)地址獲取解密密鑰,而此次爆發(fā)的病毒直接留下了一個Email郵箱作為聯(lián)系方式。

Petya病毒應(yīng)急指南:

不要輕易點擊不明附件,尤其是rtf、doc等格式,可以安裝360天擎(企業(yè)版)和360安全衛(wèi)士(個人版)等相關(guān)安全產(chǎn)品進行查殺。

及時更新windows系統(tǒng)補丁,具體修復(fù)方案請參考“永恒之藍”漏洞修復(fù)工具。

內(nèi)網(wǎng)中存在使用相同賬號、密碼情況的機器請盡快修改密碼,未開機的電腦請確認口令修改完畢、補丁安裝完成后再進行聯(lián)網(wǎng)操作。

360企業(yè)安全天擎團隊開發(fā)的勒索蠕蟲漏洞修復(fù)工具,可解決勒索蠕蟲利用MS17-010漏洞帶來的安全隱患。此修復(fù)工具集成免疫、SMB服務(wù)關(guān)閉和各系統(tǒng)下MS17-010漏洞檢測與修復(fù)于一體。可在離線網(wǎng)絡(luò)環(huán)境下一鍵式修復(fù)系統(tǒng)存在的MS17-010漏洞,工具下載地址:http://b.#/other/onionwormfix

緩解措施

關(guān)閉TCP 135端口

建議在防火墻上臨時關(guān)閉TCP 135端口以抑制病毒傳播行為。

停止服務(wù)器的WMI服務(wù)

WMI(Windows Management Instrumentation Windows 管理規(guī)范)是一項核心的 Windows 管理技術(shù) 你可以通過如下方法停止 :在服務(wù)頁面開啟WMI服務(wù)。在開始-運行,輸入services.msc,進入服務(wù);蛘,在控制面板,查看方式選擇大圖標,選擇管理工具,在管理工具中雙擊服務(wù)。

在服務(wù)頁面,按W,找到WMI服務(wù),找到后,雙擊 ,直接點擊停止服務(wù)即可,如下圖所示:

2.阿里云

目前勒索者使用的郵箱已經(jīng)被關(guān)停,不建議支付贖金。

所有在IDC托管或自建機房有服務(wù)器的企業(yè),如果采用了Windows操作系統(tǒng),立即安裝微軟補丁。

對大型企業(yè)或組織機構(gòu),面對成百上千臺機器,最好還是使用專業(yè)客戶端進行集中管理。比如,阿里云的安騎士就提供實時預(yù)警、防御、一鍵修復(fù)等功能。

可靠的數(shù)據(jù)備份可以將勒索軟件帶來的損失最小化。建議啟用阿里云快照功能對數(shù)據(jù)進行備份,并同時做好安全防護,避免被感染和損壞。

3.騰訊電腦管家

騰訊電腦管家已緊急響應(yīng),并已經(jīng)確認病毒樣本通過永恒之藍漏洞傳播,開啟騰訊電腦管家可以防御petya勒索病毒,還可全面防御所有已知的變種和其他勒索病毒;此外,漏洞檢測能力也得到升級,加入了NSA武器庫的防御,可以抵御絕大部分NSA武器庫泄漏的漏洞的攻擊。

4.安天

影響操作系統(tǒng):“必加”(Petya)勒索軟件影響操作系統(tǒng):Windows XP及以上版本;

如未被感染

郵件防范

由于此次“必加”(Petya)勒索軟件變種首次傳播通過郵件傳播,所以應(yīng)警惕釣魚郵件。建議收到帶不明附件的郵件,請勿打開;收到帶不明鏈接的郵件,請勿點擊鏈接。

更新操作系統(tǒng)補。∕S)

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

更新Microsoft Office/WordPad遠程執(zhí)行代碼漏洞(CVE-2017-0199)補丁

https://technet.microsoft.com/zh-cn/office/mt465751.aspx

禁用WMI服務(wù)

禁用操作方法:https://zhidao.baidu.com/question/91063891.html

更改空口令和弱口令

如操作系統(tǒng)存在空口令或弱口令的情況,請及時將口令更改為高強度的口令。

免疫工具

安天開發(fā)的“魔窟”(WannaCry)免疫工具,針對此次事件免疫仍然有效。

下載地址:http://www.antiy.com/tools.html

如已被感染

如無重要文件,建議重新安裝系統(tǒng),更新補丁、禁用WMI服務(wù)、使用免疫工具進行免疫。

有重要文件被加密,如已開啟Windows自動鏡像功能,可嘗試恢復(fù)鏡像;或等待后續(xù)可能出現(xiàn)解密工具。

軟件截圖

Petya敲詐者病毒補丁

其他版本下載

發(fā)表評論

昵稱:
表情: 高興 可 汗 我不要 害羞 好 下下下 送花 屎 親親
查看所有(0)條評論 > 字數(shù): 0/500

TOP
軟件下載