學(xué)習(xí)啦>新聞資訊>學(xué)習(xí)資訊>

Petya勒索病毒微軟補(bǔ)丁地址

時(shí)間: 莉莎748 分享

  今日全新勒索病毒——Petya勒索病毒席卷全球,與之前的WannaCry病毒非常相似,都是利用永恒之藍(lán)漏洞進(jìn)行攻擊。那么,哪里可以下載Petya勒索病毒微軟補(bǔ)丁呢?Petya勒索病毒怎么防范?跟著小編一起來了解一下吧!

  Petya勒索病毒微軟補(bǔ)丁下載地址:點(diǎn)擊下載>>>微軟系統(tǒng)補(bǔ)丁MS17-010

  據(jù)外媒報(bào)道,勒索病毒卷土重來,全新變種版Petya席卷全球,這次連ATM機(jī)也不放過。中國國內(nèi)也出現(xiàn)了病毒傳播跡象。

  目前,新勒索病毒Petya已在全球爆發(fā),俄羅斯、烏克蘭兩國約有80多家公司被Petya病毒感染。該病毒鎖住大量的電腦,要求用戶支付300美元的加密數(shù)字貨幣才能解鎖。

  莫斯科的網(wǎng)絡(luò)安全公司Group-IB透露,許多電信運(yùn)營商和零售商也遭到了Petya的攻擊,該病毒傳播方式與WannaCry病毒非常相似。

  英國媒體公司W(wǎng)PP的網(wǎng)站在周二遭到攻擊,該公司員工已被告知關(guān)閉電腦,且不得使用無線連接。

  有消息人士稱,位于倫敦Sea Containers地區(qū)的辦公樓都已關(guān)閉,該區(qū)域?yàn)閃PP、奧美國際等全球知名廣告代理機(jī)構(gòu)的總部所在地。WPP旗下若干家子公司的IT系統(tǒng)也受到了影響。

  全球最大航運(yùn)企業(yè)馬士基集團(tuán)(A.P.Moller-Maersk)在聲明中表示,該公司的客戶目前已無法使用在線預(yù)訂工具,且公司的內(nèi)部系統(tǒng)也已關(guān)閉。馬士基集團(tuán)發(fā)言人表示,此次網(wǎng)絡(luò)攻擊影響到公司的多個(gè)網(wǎng)站和部門,包括港口運(yùn)營、石油和天然氣生產(chǎn)等部門。

  美國制藥業(yè)巨擘Merck藥廠也證實(shí)中標(biāo),成為第一家受害的美國公司,顯示病毒已越過大西洋(5.27 -1.13%,診股)侵入美國。

  烏克蘭副羅岑科?帕夫洛稱職表示,他和烏克蘭政府的其他成員無法使用電腦。他還稱,政府的所有電腦都在播放這一被攻擊的畫面。畫面顯示,“磁盤包含錯(cuò)誤并需要準(zhǔn)備”,并要求用戶不要關(guān)閉它。

  甚至,烏克蘭的ATM機(jī)也被拖下了水。

  丹麥海運(yùn)公司AP Moller-Maersk表示:“我們所有事業(yè)部門的信息科技系統(tǒng)大都因?yàn)椴《就[。我們還在持續(xù)評(píng)估情況。我們的最高優(yōu)先是維護(hù)營運(yùn)安全。”

  Petya勒索病毒是什么?

  Petya勒索病毒通過永恒之藍(lán)傳播,并被判定為高度風(fēng)險(xiǎn)。該病毒會(huì)加密磁盤主引導(dǎo)記錄(MBR),導(dǎo)致系統(tǒng)被鎖死無法正常啟動(dòng),然后在電腦屏幕上顯示勒索提示。如果未能成功破壞MBR,病毒會(huì)進(jìn)一步加密文檔、視頻等磁盤文件。它的勒索金額與此前Wannacry病毒完全一致,均為折合300美元的比特幣。根據(jù)比特幣交易市場的公開數(shù)據(jù)顯示,病毒爆發(fā)最初一小時(shí)就有10筆贖金付款,其“吸金”速度完全超越了Wannacry。

  根據(jù)分析結(jié)果,病毒樣本運(yùn)行之后,會(huì)枚舉內(nèi)網(wǎng)中的電腦,并嘗試在445等端口使用SMB協(xié)議進(jìn)行連接。

  深入分析發(fā)現(xiàn),病毒連接時(shí)使用的是“永恒之藍(lán)”(EternalBlue)漏洞,此漏洞在之前的WannaCry勒索病毒中也被使用,是造成WannaCry全球快速爆發(fā)的重要原因之一,此次Petya勒索病毒也借助此漏洞達(dá)到了快速傳播的目的。

  同時(shí),病毒會(huì)修改系統(tǒng)的MBR引導(dǎo)扇區(qū),當(dāng)電腦重啟時(shí),病毒代碼會(huì)在Windows操作系統(tǒng)之前接管電腦,執(zhí)行加密等惡意操作。

  電腦重啟后,會(huì)顯示一個(gè)偽裝的界面,此界面實(shí)際上是病毒顯示的,界面上假稱正在進(jìn)行磁盤掃描,實(shí)際上正在對(duì)磁盤數(shù)據(jù)進(jìn)行加密操作。

  當(dāng)加密完成后,病毒才露出真正的嘴臉,要求受害者支付價(jià)值300美元的比特幣之后,才會(huì)回復(fù)解密密鑰。

  這個(gè)加密流程與2016年起出現(xiàn)的Petya勒索病毒的流程相似,twitter上也有安全人員確認(rèn)了二者的相似關(guān)系。但是不同的是,之前的Petya病毒要求訪問暗網(wǎng)地址獲取解密密鑰,而此次爆發(fā)的病毒直接留下了一個(gè)Email郵箱作為聯(lián)系方式。(來源:中國經(jīng)濟(jì)網(wǎng))

  三部門緊急發(fā)防范遏制病毒指南 Petya勒索病毒防范指南

  針對(duì)新一輪勒索病毒攻擊,6月28日,北京市網(wǎng)信辦、北京市公安局和北京市經(jīng)濟(jì)和信息化委員會(huì)聯(lián)合發(fā)布防范和遏制新型病毒攻擊指南。

  目前,新一輪超強(qiáng)電腦病毒正在包括俄羅斯、英國、烏克蘭等在內(nèi)的歐洲多個(gè)國家迅速蔓延。有機(jī)場、銀行及大型企業(yè)被報(bào)告感染病毒。經(jīng)初步調(diào)查確認(rèn),新病毒和今年5月份爆發(fā)的WannaCry永恒之藍(lán)勒索病毒一樣,也是利用Windows系統(tǒng)SMB漏洞進(jìn)行攻擊和傳播。

  三部門表示,微軟已經(jīng)發(fā)布了系統(tǒng)補(bǔ)丁 MS17-010 用以修復(fù)被攻擊的系統(tǒng)漏洞,用戶應(yīng)盡快安裝。

  三部門還要求,關(guān)閉 445、135、137、138、139 端口,關(guān)閉網(wǎng)絡(luò)文件共享;及時(shí)安裝Windows、Office公布的安全漏洞補(bǔ)丁;加強(qiáng)電子郵件安全管理,不要輕易點(diǎn)擊不明附件,尤其是rtf、doc等格式的附件。

  三部門表示,使用第三方安全廠商產(chǎn)品可與廠家聯(lián)系并核實(shí)升級(jí)。三部門發(fā)布了部分安全廠家聯(lián)系方式,這些網(wǎng)絡(luò)安全公司有:360企業(yè)安全集團(tuán)、北信源(5.92 +3.86%,診股)、北京安天網(wǎng)絡(luò)安全技術(shù)有限公司、北京安信天行科技有限公司、北京知道創(chuàng)宇信息技術(shù)有限公司。(來源:中國證券網(wǎng))

  
猜你感興趣:

1.Windows勒索蠕蟲病毒補(bǔ)丁下載全攻略

2.如何預(yù)防勒索病毒方法

3.UIWIX勒索病毒修復(fù)補(bǔ)丁下載地址

4.比特幣勒索病毒補(bǔ)丁下載地址

5.勒索病毒破解補(bǔ)丁下載

6.onion勒索病毒解決方法補(bǔ)丁下載

7.onion勒索病毒解決方法補(bǔ)丁下載

8.onion勒索病毒解決方法補(bǔ)丁下載

3567614