Petya勒索病毒專殺軟件是一款專門為大家帶來的Petya勒索病毒查殺工具,這次的Petya勒索病毒先是在歐洲進行蔓延,無數臺電腦遭到感染,這款病毒和早期的WannaCry勒索病毒相似,為了不受病毒的侵害,歡迎大家下載Petya勒索病毒專殺軟件做好防護措施!
Petya勒索病毒的預防措施
1.限制管理員權限。Petya勒索病毒的運行需要管理員權限,企業網管可以通過嚴格審查限制管理員權限的方式減少攻擊面,個人用戶可以考慮使用非管理員權限的普通賬號登陸進行日常操作。
2.關閉系統崩潰重啟。Petya勒索病毒的“發病”需要系統重啟,因此想辦法避免系統重啟也能有效防御Petya并爭取漏洞修補或者文件搶救時間。大多數Windows系統都被設置為崩潰自動重啟,用戶可以在系統中手關閉此設置。只要系統不重新啟動引導,病毒就沒有機會加密MFT主文件分區表,用戶就有機會備份磁盤中的文件(微軟官方教程)。
3.立刻安裝微軟針對SMB漏洞的MS17-010布丁。與防范Wannacry病毒一樣禁用SMBv1.
4.立刻警告并培訓終端用戶加強對釣魚郵件附件的防范。不要點擊未知鏈接和附件。這一條也許是最重要的。
5.立即更新殺毒軟件。目前主流殺毒軟件都已經發布了針對Petya的病毒樣本更新。
6.備份重要數據。重要文件進行本地磁盤冷存儲備份,以及云存儲備份。
什么是Petya勒索病毒
與5月爆發的Wannacry相比,Petya勒索病毒變種的傳播速度更快。它不僅使用了NSA“永恒之藍”等黑客武器攻擊系統漏洞,還會利用“管理員共享”功能在內網自動滲透。在歐洲國家重災區,新病毒變種的傳播速度達到每10分鐘感染5000余臺電腦,多家運營商、石油公司、零售商、機場、ATM機等企業和公共設施已大量淪陷,甚至烏克蘭副總理的電腦也遭到感染。
圖:勒索病毒變種感染現象,系統被鎖死敲詐贖金
360首席安全工程師鄭文彬介紹說,Petya勒索病毒最早出現在2016年初,以前主要利用電子郵件傳播。最新爆發的類似Petya的病毒變種則具備了全自動化的攻擊能力,即使電腦打齊補丁,也可能被內網其他機器滲透感染,必須開啟360等專業安全軟件進行攔截,才能確保電腦不會中毒。
該病毒會加密磁盤主引導記錄(MBR),導致系統被鎖死無法正常啟動,然后在電腦屏幕上顯示勒索提示。如果未能成功破壞MBR,病毒會進一步加密文檔、視頻等磁盤文件。它的勒索金額與此前Wannacry病毒完全一致,均為折合300美元的比特幣。根據比特幣交易市場的公開數據顯示,病毒爆發最初一小時就有10筆贖金付款,其“吸金”速度完全超越了Wannacry。
最新消息顯示,由于病毒作者的勒索郵箱已經被封,現在交贖金也無法恢復系統。360安全衛士技術團隊正在緊急研發恢復工具,將為國內外勒索病毒新變種的受害者提供救援服務。
根據360安全中心監測,此次國內出現的勒索病毒新變種主要攻擊途徑是內網滲透,也就是利用“管理員共享”功能攻擊內網其他機器,相比已經被廣泛重視的“永恒之藍”漏洞更具殺傷力。對此,用戶可使用360安全衛士的“系統防黑加固”功能,一鍵檢測關閉“管理員共享”等風險項目,保護企業和機構內網用戶預防病毒。
鄭文彬介紹說,360安全衛士無需更新就可以全面攔截Petya等各類勒索病毒及變種。基于對產品防護能力的信心,360在全球范圍內獨家推出“反勒索服務”,承諾如果防不住病毒,360負責賠贖金,給用戶提供免費保險。
Petya勒索病毒相關信息
北京時間2017年6月27日晚,據外媒消息,烏克蘭、俄羅斯、印度、西班牙、法國、英國以及歐洲多國正在遭遇Petya勒索病毒襲擊,政府、銀行、電力系統、通訊系統、企業以及機場都不同程度的受到了影響。
此次黑客使用的是Petya勒索病毒的變種Petwarp,使用的攻擊方式和WannaCry相同,360天擎(企業版)和360安全衛士(個人版)可以查殺該病毒。
據悉,該病毒和勒索軟件很類似,都是遠程鎖定設備,然后索要贖金。據賽門鐵克最新發布的消息顯示此次攻擊時仍然使用了永恒之藍勒索漏洞,還會獲取系統用戶名與密碼進行內網傳播。