今天一款去上個(gè)月非常相似的勒索病毒已經(jīng)爆發(fā),此款病毒名為Petya勒索病毒相對(duì)于上一個(gè)月的比特幣勒索病毒其傳播方式非常相似,都是通過(guò)微軟漏洞進(jìn)行傳播,在歐美地區(qū)與俄羅斯已經(jīng)有一大批辦公電腦中毒,小編為您提供Petya勒索病毒專殺工具,幫助您避免被病毒侵害,歡迎下載使用!
Petya勒索病毒查殺軟件說(shuō)明
該病毒和勒索軟件很類似,都是遠(yuǎn)程鎖定設(shè)備,然后索要贖金。據(jù)賽門鐵克最新發(fā)布的消息顯示此次攻擊時(shí)仍然使用了永恒之藍(lán)勒索漏洞,還會(huì)獲取系統(tǒng)用戶名與密碼進(jìn)行內(nèi)網(wǎng)傳播。
360安全監(jiān)測(cè)與響應(yīng)中心也將持續(xù)關(guān)注該事件進(jìn)展,并第一時(shí)間為您更新該漏洞信息。
Petya勒索病毒介紹:
Petya勒索病毒攻擊正在迅速蔓延,安全公司目睹數(shù)以千計(jì)的公司正遭遇威脅。據(jù)報(bào)道,英國(guó)、俄羅斯和烏克蘭的80多家公司已經(jīng)被感染。即使是切爾諾貝利核電站現(xiàn)在也受到了攻擊, 他們現(xiàn)在已經(jīng)改用人工監(jiān)測(cè)輻射。正如你看到的上面的圖像, 該P(yáng)etya勒索病毒要求獲得類似 WannaCry時(shí)期的300美元價(jià)值的比特幣,可以得到解密代碼。
Petya勒索病毒原理說(shuō)明:
據(jù)twitter爆料,烏克蘭政府機(jī)構(gòu)遭大規(guī)模攻擊,其中烏克蘭副總理的電腦均遭受攻擊,目前騰訊電腦管家已經(jīng)確認(rèn)該病毒為Petya勒索病毒。騰訊安全反病毒實(shí)驗(yàn)室旗下的哈勃分析系統(tǒng)對(duì)收集到的病毒樣本進(jìn)行了分析,并已確認(rèn)病毒樣本通過(guò)永恒之藍(lán)傳播。根據(jù)病毒的惡意行為,哈勃已經(jīng)能夠識(shí)別此病毒并判定為高度風(fēng)險(xiǎn)。騰訊方面表示開啟騰訊電腦管家可查殺該病毒。
根據(jù)分析結(jié)果,病毒樣本運(yùn)行之后,會(huì)枚舉內(nèi)網(wǎng)中的電腦,并嘗試在445等端口使用SMB協(xié)議進(jìn)行連接。
深入分析發(fā)現(xiàn),病毒連接時(shí)使用的是“永恒之藍(lán)”(EternalBlue)漏洞,此漏洞在之前的WannaCry勒索病毒中也被使用,是造成WannaCry全球快速爆發(fā)的重要原因之一,此次Petya勒索病毒也借助此漏洞達(dá)到了快速傳播的目的。
同時(shí),病毒會(huì)修改系統(tǒng)的MBR引導(dǎo)扇區(qū),當(dāng)電腦重啟時(shí),病毒代碼會(huì)在Windows操作系統(tǒng)之前接管電腦,執(zhí)行加密等惡意操作。
電腦重啟后,會(huì)顯示一個(gè)偽裝的界面,此界面實(shí)際上是病毒顯示的,界面上假稱正在進(jìn)行磁盤掃描,實(shí)際上正在對(duì)磁盤數(shù)據(jù)進(jìn)行加密操作。
當(dāng)加密完成后,病毒才露出真正的嘴臉,要求受害者支付價(jià)值300美元的比特幣之后,才會(huì)回復(fù)解密密鑰。