- 相關推薦
Petya病毒怎么防范
Petya勒索病毒在全球多個國家爆發.此次病毒爆發使用了已知的Office/wordpad遠程執行代碼漏洞(CVE-2017-0199),通過偽裝成求職簡歷電子郵件進行傳播,用戶點擊該郵件后釋放可執行文件,病毒在成功感染本機后形成初始擴散源,再利用永恒之藍漏洞在內網中尋找打開445端口的主機進行傳播,使得病毒可以在短時間內呈爆發態勢,該病毒在感染后寫入計算機的硬盤主引導區,相較普通勒索病毒對系統更具有破壞性。
近日,烏克蘭銀行、電信、地鐵、機場等機構大面積遭受petya病毒攻擊,同時俄羅斯、英國、印度、美國等國均受到不同程度的影響,目前該病毒呈進一步全球擴散的趨勢。
據分析,該病毒采用CVE-2017-0199漏洞的RTF附件格式進行郵件投放,之后釋放Downloader來獲取病毒母體,形成初始擴散點,之后利用MS17-010漏洞和系統弱口令進行傳播。入侵成功后,Petya病毒將對主機硬盤進行遍歷,通過對MBR和磁盤分配表進行加密導致用戶主機系統無法使用,從而提出勒索要求。由于該病毒可能具有提取域內主機口令的能力,對內網系統有一定穿透力,比之前wannacry病毒威脅更大。
參考防范建議如下:
1、收到不明附件的郵件,切勿打開,收到不明URL鏈接,切勿點擊;
2、確保所有重要主機(Windows操作系統)已安裝ms17-010補丁,關閉135、138、139、445等端口;
3、更新Microsoft office遠程執行代碼漏洞(CVE-2017-0199)補丁;
4、保證主機口令強度,禁止使用空口令,更改弱口令。
5. 內網中存在使用相同賬號、密碼情況的機器請盡快修改密碼,未開機的電腦請確認口令修改完畢、補丁安裝完成后再進行聯網操作。
【Petya病毒怎么防范】相關文章:
新勒索病毒Petya如何破07-13
電腦勒索病毒如何防范08-04
電腦中病毒了怎么辦10-30
電腦中勒索病毒怎么辦06-01
怎么防止局域網病毒傳播12-26
電腦病毒清不掉怎么辦07-20
病毒營銷操作技巧06-07