发布文章

Petya病毒怎么防范

2017-06-30 网络技术

  Petya勒索病毒在全球多个国家爆发.此次病毒爆发使用了已知的Office/wordpad远程执行代码漏洞(CVE-2017-0199),通过伪装成求职简历电子邮件进行传播,用户点击该邮件后释放可执行文件,病毒在成功感染本机后形成初始扩散源,再利用永恒之蓝漏洞在内网中寻找打开445端口的主机进行传播,使得病毒可以在短时间内呈爆发态势,该病毒在感染后写入计算机的硬盘主引导区,相较普通勒索病毒对系统更具有破坏性。

Petya病毒怎么防范

  近日,乌克兰银行、电信、地铁、机场等机构大面积遭受petya病毒攻击,同时俄罗斯、英国、印度、美国等国均受到不同程度的影响,目前该病毒呈进一步全球扩散的趋势。

  据分析,该病毒采用CVE-2017-0199漏洞的RTF附件格式进行邮件投放,之后释放Downloader来获取病毒母体,形成初始扩散点,之后利用MS17-010漏洞和系统弱口令进行传播。入侵成功后,Petya病毒将对主机硬盘进行遍历,通过对MBR和磁盘分配表进行加密导致用户主机系统无法使用,从而提出勒索要求。由于该病毒可能具有提取域内主机口令的能力,对内网系统有一定穿透力,比之前wannacry病毒威胁更大。

  参考防范建议如下:

  1、收到不明附件的邮件,切勿打开,收到不明URL链接,切勿点击;

  2、确保所有重要主机(Windows操作系统)已安装ms17-010补丁,关闭135、138、139、445等端口;

  3、更新Microsoft office远程执行代码漏洞(CVE-2017-0199)补丁;

  4、保证主机口令强度,禁止使用空口令,更改弱口令。

  5. 内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行联网操作。

上一篇:新勒索病毒Petya如何破 下一篇:勒索病毒最大的风险是什么