2017/07/02 20:44 科技魔方
前言
昨日,小编给大家带来了代号为“Petya”的勒索病毒的最新消息。
今天,小编分享给大家防范勒索病毒的方法,免受勒索病毒危害。
1
为什么那么多电脑没安装补丁中毒?
二
战推动了世界各国武器装备的升级,网络病毒也推动了网络安全的发展,保持电脑更新是多么重要,但是为什么那么多电脑没有及时微软发布的补丁呢?
主要是以下几种原因:
1.业务系统太旧,无法兼容最新操作系统,如windows xp和windows server 2003系统,微软公司已经停止对其提供补丁更新支持。也就是说,如果这些陈旧的系统缺少更新和安全防护,那么这些电脑今天会被“Petya”攻击,明天可能会被另外的蠕虫病毒攻击。
2.“懒省事”是安全的最大敌人,安全工作是一项长期的、谨慎的工作,不是一朝一夕可以完成的,一个不小心,就会造成严重的损失,等到打钱给勒索者时,才会想到不应该。
3.对补丁有误解,认为打补丁会影响系统稳定性。会对原操作环境造成影响,但严格测试的补丁都不会对系统造成稳定性的影响,以稳定为名忽视安全,是最得不偿失的。
4.很多用户习惯了使用第三方安全助手,这些安全助手往往会关闭windows自动更新,所以从某种程度上来说,要改变对补丁的看法,第三方安全助手有时并不完全可靠
2
病毒是怎么来的?
根
据小编了解到的信息显示,本次“Petya”病毒的传播渠道为邮件,某安全软件监测到国内类似邮件攻击最早发生在6月27日早上,它的攻击流程为:
1.通过漏洞投放钓鱼邮件。
2.阅读钓鱼邮件后触发漏洞并释放病毒母体。
3.利用MS17-010漏洞,系统弱口令进行传播(具备一定的域内口令提取能力(类似mimikatz))。
4.病毒的勒索模块会遍历除c:\windows目录外的其他目录及文件。并对指定后缀的文件内容进行加密。同时修改系统引导区,并添加定时任务,完成后会使用自带的wevtutil工具进行日志清理,在一段时间后强制关闭机器,再次开机将会收到勒索提示。
“Petya”的传播特性相比“WannaCry”有过之而无不及。除了上述的邮件传播方式,“Petya”还想了一些其他的办法进行传播。
首先“Petya”会在已经感染的系统中寻找密码,再想办法入侵其他系统。然后,“Petya”会利用PsExec和WMI。PsExec原本是用来在其他系统上执行某些操作的工具,而“Petya”把它用来在其他电脑执行恶意代码。如果受感染的电脑拥有整个网络的管理权限,整个网络中的电脑都可能被感染。WMI也是如此。
3
中毒之后支付赎金可以找回文件吗?
俗
话说看热闹不嫌事大,你一定好奇,中毒之后支付赎金可以找回文件吗?
你已经猜到了,答案是肯定的,不能!
因为受害者支付赎金后,还需将比特币钱包地址发送至邮箱“wowsmith123456@posteo.net”,以便病毒作者确认受害人是否付款。
但是此邮箱的运营方Posteo已经将该邮箱关闭。所以即便支付了赎金,病毒作者也无法收到邮件,所以也就无法提供密码。
4
该怎么防范勒索病毒“Petya”?
下面小编就教教大家怎么设置电脑,避免中毒
1.将重要文件进行备份。
2.不要轻易点击不明附件,尤其是rtf、doc等格式文件。
3.安装Windows系统补丁(MS)
4.安装 Microsoft Office/WordPad 远程执行代码漏洞(CVE -2017-0199)补丁
5.禁用 WMI服务
(如果不太明白怎么设置可以私信小编,小编会尽力帮你设置~)
5
这次病毒风波影响会怎样?
这
这次“Petya”病毒肆虐,各方对它带来的结果看法不一。
有人认为,这次“Petya”病毒造成的影响可能小于“WannaCry”病毒,因为很多电脑已经更新了安全设置和软件,“Petya”很难再通过原来的方法入侵个人电脑了。从卡巴斯基提供的数据来看,截至27日中午,纽约监测到大约2000起病毒攻击,所以他们认为这次攻击造成的影响将小于“WannaCry”。
不过,美国朱尼珀网络公司安全专家则表示,这一波病毒攻击可能更“凶险”,因为感染会导致系统反应迟钝、无法重启。另外,也有专家认为,上个月“WannaCry”病毒肆虐时,是一名22岁的英国网络工程师在无意中触发病毒的“自杀开关”,才使得病毒的蔓延得到遏制,然而最新的勒索病毒不太可能存在“自杀开关”,因此可能很难阻止其传播。
在“暂停键”无处可寻、赎金支付无处可给的情形之下,最无奈的便是受病毒侵扰的受害者——他们如今恐怕只能通过技术手段找回被锁的文档,但这可不是一件容易的事情。
榜单收录、高管收录、融资收录、活动收录可发送邮件至news#citmt.cn(把#换成@)。