Petya勒索病毒文件恢復(fù)工具能幫助小伙伴們進(jìn)行恢復(fù)病毒導(dǎo)致文件丟失,能快速的幫助小伙伴們進(jìn)行修復(fù)文件等問(wèn)題,解決小伙伴們因?yàn)椴《緦?dǎo)致的各種問(wèn)題的出現(xiàn),能輕松的解決問(wèn)題,因此想要使用的小伙伴們,趕緊到西西進(jìn)行下載吧。
Petya勒索病毒介紹:
有技術(shù)大拿對(duì)Petya分析后發(fā)現(xiàn),這個(gè)全新的勒索病毒依然是使用了“永恒之藍(lán)”(EternalBlue)漏洞,這也是它能像WannaCry一樣快速傳播的主因。
此外,需要注意的是,Petya病毒會(huì)修改系統(tǒng)的MBR引導(dǎo)扇區(qū),當(dāng)電腦重啟時(shí),病毒代碼會(huì)在Windows操作系統(tǒng)之前接管電腦,執(zhí)行加密等惡意操作。
Petya勒索病毒影響:
目前,受影響最嚴(yán)重的國(guó)家是烏克蘭,而且已經(jīng)有國(guó)內(nèi)企業(yè)中招。
此外,俄羅斯(俄羅斯石油公司Rosneft)、西班牙、法國(guó)、英國(guó)(全球最大廣告公司W(wǎng)PP)、丹麥(航運(yùn)巨頭APMoller-Maersk)、印度、美國(guó)(律師事務(wù)所DLAPiper)也受到不同程度的影響。
此前,國(guó)內(nèi)的安全公司已確認(rèn)該勒索病毒為Petya的變種,傳播方式與WannaCry類似,利用EternalBlue(永恒之藍(lán))和OFFICEOLE機(jī)制漏洞(CVE-2017-0199)進(jìn)行傳播。
不過(guò),卡巴斯基實(shí)驗(yàn)室的分析人員表示,這種最新的威脅并不是之前報(bào)道中所稱的是一種Petya勒索軟件的變種,而是一種之前從未見過(guò)的全新勒索軟件。
相關(guān)資訊:
360首席安全工程師鄭文彬稱,此次最新爆發(fā)的病毒具備了全自動(dòng)化的攻擊能力,即使電腦打齊補(bǔ)丁,也可能被內(nèi)網(wǎng)其他機(jī)器滲透感染。
根據(jù)360的威脅情報(bào),有用戶收到帶有附件名為“Order-20061017.doc”的郵件,該郵件附件為使用CVE-2017-0199漏洞的惡意文件,漏洞觸發(fā)后從“http ://french-cooking.com/myguy.exe”下載惡意程序執(zhí)行。
外部威脅情報(bào)顯示,該勒索軟件就是由此惡意程序最早傳播。
據(jù)分析,病毒作者很可能入侵了烏克蘭的專用會(huì)計(jì)軟件me-doc,來(lái)進(jìn)行最開始的傳播。他們將病毒程序偽裝成me-doc的升級(jí)程序給其用戶下發(fā)。