分享免费的编程资源和教程

网站首页 > 技术教程 正文

「提醒」新一轮Petya勒索病毒爆发

goqiw 2025-01-01 19:49:11 技术教程 12 ℃ 0 评论

国家网络与信息安全信息通报中心紧急通报:

2017年6月27日夜间开始,Petya勒索病毒在全球多个国家爆发。

此次病毒爆发使用了已知的Office/wordpad远程执行代码漏洞(CVE-2017-0199),通过伪装成求职简历电子邮件进行传播,用户点击该邮件后释放可执行文件,病毒在成功感染本机后形成初始扩散源,再利用永恒之蓝漏洞在内网中寻找打开445端口的主机进行传播,使得病毒可以在短时间内呈爆发态势,该病毒在感染后写入计算机的硬盘主引导区,相较普通勒索病毒对系统更具有破坏性。

感染病毒的电脑开机后会黑屏,并显示如下的勒索信。

信中称,用户想要解锁,需要向黑客的账户转折合300美元的比特币。

小布提醒

针对上述情况,请广大计算机用户采取以下紧急措施:

一是及时更新操作系统补丁。

补丁地址:

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx;

二是更新Microsoft Office/wordpad远程执行代码漏洞(CVE-2017-0199)补丁。

补丁地址:

https://technet.microsoft.com/zh-cn/office/mt465751.aspx;

三是禁用Windows系统下的管理控件WMI服务。

WMI(Windows Management Instrumentation Windows 管理规范)是一项核心的 Windows 管理技术,可通过如下方法停止 :

1、在服务页面开启WMI服务。在开始-运行,输入services.msc,进入服务;

或者,在控制面板,查看方式选择大图标,选择管理工具,在管理工具中双击服务。

2、在服务页面,按W,找到WMI服务,找到后,双击 ,直接点击停止服务即可,如下图所示:

已感染病毒机器立即断网,避免进一步传播感染。

小布温馨提醒:

亲们在使用电脑的过程中要提高安全意识

限制管理员权限

Petya勒索病毒的运行需要管理员权限,企业网管可以通过严格审查限制管理员权限的方式减少攻击面;

个人用户可以考虑使用非管理员权限的普通账号登陆进行日常操作。

二、关闭系统崩溃重启

Petya勒索病毒的“发病”需要系统重启,因此想办法避免系统重启也能有效防御Petya并争取漏洞修补或者文件抢救时间;

只要系统不重新启动引导,病毒就没有机会加密MFT主文件分区表,用户就有机会备份磁盘中的文件(微软官方教程)。

三、

不要轻易点击不明附件

尤其是rtf、doc等格式。

四、

备份重要数据

重要文件进行本地磁盘冷存储备份,以及云存储备份。

五、

及时更新电脑信息

内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行联网操作。

审核:付海旗

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表