又一次猥琐加密,勒索病毒Petya走的还是“永恒之蓝”后门!(转载)
又一波勒索病毒来袭ms17 010 补丁 !
WannaCry还没死,它的变种Petya勒索病毒正在世界范围内大面积攻击,包括俄罗斯,乌克兰,西班牙,法国,英国,印度等多个国家银行正遭受“勒索”,要求支付300 $的比特币ms17 010 补丁 。
“Petya利用NSA漏洞内部网络中传播,已经修补过的系统也可能受到打击ms17 010 补丁 。” ----Mikko Hypponen,F-Secure首席研究员
Petya与其他勒索病毒不同,它不会逐个加密目标系统上的文件ms17 010 补丁 。相反,Petya重新启动计算机并加密硬盘驱动器的主文件表(MFT),并使主引导记录(MBR)不可操作,通过占用物理磁盘上的文件名,大小和位置信息来限制对整个系统的访问。
Petya用自己的恶意代码替代了计算机的MBR,该代码显示了赎金注释,并使计算机无法启动ms17 010 补丁 。
不要支付ms17 010 补丁 !支付也无法恢复文件!
部分翻译:“ 如果你看到这个文本,那么你的文件是不可访问的,因为它们是加密的,也许你正在忙于寻找一种恢复文件的方法,但不要浪费你的时间,没有人可以在没有我们的解密服务的情况下恢复你的文件 “ms17 010 补丁 。
受感染的用户请不要支付赎金,因为Petya的黑客不会收到您的电子邮件ms17 010 补丁 。
Posteo,德国电子邮件提供商,已经暂停了wowsmith123456@posteo.net的电子邮件地址,这是被罪犯用来与受害者沟通后得到赎金发送解密密钥的电子邮件地址ms17 010 补丁 。
预计有36名受害者已经付款以解密他们受Petya感染的文件,总共约7064英镑(约合9000美元)ms17 010 补丁 。然而,账款还是付诸东流。
有谁被感染了ms17 010 补丁 ?
“我们可以确认Maersk信息技术系统的多个站点和业务部门都处于暂停状态ms17 010 补丁 。目前,员工业务和客户业务安全是我们的首要任务。“-----Maersk
“ 我们受到攻击,两小时前我们不得不关闭所有的电脑,我们正在等待乌克兰安全局(SBU)的许可,重新启动它们ms17 010 补丁 。 ”-----Kyivenergo内部新闻社
Petya攻击的主要对象有银行、电信、超市等ms17 010 补丁 ,包括:
俄罗斯国有石油巨头Rosneft
乌克兰国家电力供商“Kyivenergo”和“Ukrenergo”
乌克兰国家银行(NBU)
奥沙德银行
国际物流公司Maersk
乌克兰分公司的采矿公司Evraz
乌克兰地铁
鲍里斯波尔机场
乌克兰三大电信运营商Kyivstarms17 010 补丁 ,LifeCell,Ukrtelecom
Petya为何传播如此之快ms17 010 补丁 ?
“ Petya勒索病毒成功传播,因为它结合了客户端攻击(CVE-2017-0199)和基于网络的威胁(MS17-010)ms17 010 补丁 。 ”----安全研究员HackerFantastic
虽然微软已经修补了所有版本的Windows操作系统的漏洞,但是许多用户仍然很容易受到攻击,因为一连串的恶意软件变种正在进行中ms17 010 补丁 。
如何抵御不断变种的勒索病毒ms17 010 补丁 ?
目前,61个反病毒服务中只有16个成功检测到Petya!可以说,病毒永远防不胜防ms17 010 补丁 。你需要做的是:
及时更新windows系统补丁,不要随意点击来自陌生邮件的链接,安全上网,最重要的是,将PC数据备份到外部存储设备ms17 010 补丁 。
对于企业、政府、学校或事业单位来说,数据安全通常掌握着企业的“命门”ms17 010 补丁 。更安全的病毒抵御方式是建立云盒子私有云数据存储中心,将企业所有重要的电子文档集中统一存储于企业内部服务器上,并做好备份。将云盒子部署于Linux系统上,能够避免遭受来自针对windows系统漏洞所做的攻击。云盒子服务建立在windows的用户也无需担心其安全性,云盒子有多种备份方案供用户选择,即使数据丢失也能快速从备份中恢复,不影响公司的日常业务。
爱资源吧版权声明:以上文中内容来自网络,如有侵权请联系删除,谢谢。