当前位置:生活小百科 >> 正文

澳门博彩游戏娱乐官网

2018-10-11 21:37:43 来源: 责任编辑:生活小百科

篇一 : 分析Petya勒索病毒:勒索其次破坏更多

  樱花节招商季 上创业项目招商无忧

  TechWeb 7月7日报道 文/卡卡落

  今年五月份勒索病毒在全球范围内肆虐,根据媒体报道,中国也受到很大影响,除教育网、校园网以外,北京、上海、江苏、天津等多地的出入境、派出所等公安网也疑似遭遇病毒袭击。这次勒索病毒影响广泛,造成影响之大引起了全球范围的关注。原本事件逐渐平息,但6月27日晚些时候,代号为“Petya”的勒索病毒变种之后继续肆虐。

  根据外国媒体报道,俄罗斯石油公司Rosneft、乌克兰国家储蓄银行和政府系统都受到了攻击,仅俄、乌两国就有80多家公司被该病毒感染,就连乌克兰副总理的电脑也不幸中招。全球很多地区和国家都受到了影响。

  

 

  利用那些漏洞传播 如何破坏?

  Petya虽然并不是一个合格的勒索病毒,但是造成的破坏性就更加可怕,要知道如果真的有重要资料,虽然付给不法分子赎金的做法我们非常不提倡,但对于很多用户来说似乎是解决的方式之一。当然了我们最终还是要强调支付赎金并不是理性的做法,毕竟能够做病毒勒索钱财的人也不会是什么讲信誉的人,即便是支付了赎金也未必能够解锁,此前苹果iOS设备被恶意锁定勒索的事件常有发生,支付钱款得不到解决的案例也非常常见。

  

 

  正因为 Petya勒索病毒的支付渠道不靠谱,所以导致他的破坏能力更强,除了像其他勒索病毒一样加密锁定文件之外,还会修改硬盘主引导记录(MBR)、加密硬盘文件分配表(MFT),导致电脑不能正常启动。这样以来对于普通用户来说有重要文件就很难恢复了,造成的损失巨大。

  病毒首先会遍历所有磁盘,对每个固定磁盘创建一个线程执行文件遍历,文遍历时会判断文件后缀,针对特殊目录该病毒硬编码跳过了"C:windows"目录,不会对该目录下的任何文件进行加密。拔掉电源可以挽救加密MFT,但并不能挽回之前在桌面环境下已经被加密的用户文件。

  不仅破坏力惊人,而且Petya传播方式利用“永恒之蓝”和“永恒浪漫”两个漏洞,这就导致了它可以通过内网渗透使用系统的WMIC和Sysinternals的PsExec传播,所以即便电脑修复“永恒之蓝”漏洞,只要内网有中毒电脑,仍有被感染的危险。

  业内人士认为Petya的传播能力和威胁范围甚至是超过WannaCry病毒的。

  

 

  不为钱财只为破坏?

  一般来说病毒尤其是勒索病毒的目的是索要赎金,一般主要针对一些商业用户和要害PC或者设备终端。如此大规模的发作往往偷鸡不成还容易让自己成为众矢之的,会被更厉害的人物盯上,无论是白帽子还是黑客都会关注到病毒传播的源头。

  WannaCry勒索病毒本身已经是不太明智的做法了,但安全团队发现,Petya和以往的勒索病毒有很大不同,甚至和WannaCry勒索病毒也不一样。病毒作者精心设计制作了传播、破坏的功能模块,勒索赎金的模块却制作粗糙、漏洞百出,稍有勒索病毒的常识就知道,病毒作者几乎不太可能拿到赎金。

  根据国内火绒安全团队的说法,病毒作者可能根本没打算得到赎金。与其说Petya是勒索病毒,不如说它是披着勒索病毒外衣的反社会人格的恶性病毒,就像当然臭名昭著的CIH等恶性病毒一样,损人不利己,以最大范围的传播和攻击破坏电脑系统为目的。

  Petya病毒通常情况下是勒索价值300美金的比特币赎金,但是却没有像常规勒索病毒一样向受害者提供可靠、便捷的付款链接,而是选择用公开的电子信箱来完成赎金支付,很显然,这样做特别粗糙和脆弱。

  

 

  相比WannaCry病毒Petya利用漏洞使得传播速度更快,但是对勒索病毒更应该关注的支付赎金流程都是草草处理,这一点很奇怪。尤其是新版本的Petya病毒,在内网传播功能上花费了心思。因此旧版本Petya的更像是一个真正的勒索病毒,它会为不同用户生成不同的暗网地址用户支付赎金。而新版本Petya弱化了支付赎金流程,只是提供了一个简单的邮箱和黑客联系,显然如果是为了勒索至少不会如此简化勒索支付的功能。

  病毒爆发后,邮件账户立刻被供应商Posteo关闭,导致赎金交付的流程中断。用一种不可靠、简单的方式敷衍了事,似乎并不关心能否收到赎金。因此目前全球范围内没有一例成功支付赎金,进而解锁了文件和系统的报告。从侧面验证了醉翁之意不在酒的特点。

  更猛烈的攻击还在后面?

  安全团队的人认为,新Petya的作者熟悉内网渗透流程,同WannaCry的传播相比,即使安装了Windows的全部补丁也不能阻止新Petya在内网的传播。这两次病毒的大面积爆发,更像是黑客攻击“预演”和“实战”。因此提醒广大用户和企业,要更加重视安全问题,谨防更大更猛烈的病毒攻击。

  截至到目前为止,新Petya之后还没有发现更多的变种,更多的都是加壳和修改版。病毒作者似乎销声匿迹,与WannaCry的发作和最终沉寂方式相似,一样是疯狂传播,一样是没有通过赎金真正获利,但是对全球造成的破坏确是存在的造成破坏似乎还隐藏了更大的阴谋。

  网上流言四起,有人认为是勒索病毒带动的是一大波安全软件和相关服务从新被重视,获利者自然是这些安全企业。当然了种种说法甚至不乏一些阴谋论的论调出现。但大家姑且听之,不足为信。但对于消费者来说,如何保护自己,不受病毒侵害才是最重要的。

  

 

  微软将持续更新

  微软表示,Petya勒索病毒是非常复杂的恶意软件,遥测结果显示,Petya受害率远低于预期,受感染的大约只有不到2万台电脑。且受感染的大多数是Windows 7系统。

  在今年早些时候,微软就已经推出了漏洞补丁,Windows 10系统只要打开自动更新,应该已经弥补了漏洞。所以Windows 10系统几乎没有受到影响。当然了,关于微软的说法,有人认为或许是为了稳定用户情绪。

  另外,在上个月月底发布的Windows 10 Build 16232版本中,微软引入了可控文件夹访问(Controlled folder access)功能。目前正邀请Windows Insider项目成员进行测试,当某些应用在未授权的情况下对这些文件夹进行调整的时候,用户就会收到相关的通知。

  全新的Controlled folder access目前已经整合到Windows Defender安全中心中,完整版本有望出现在Windows 10秋季创作者更新中。多个Windows系统文件夹默认处于保护状态,此外用户也可以根据需求自行添加其他路径的文件夹,将图片、文件、视频等文件纳入保护范围内。如果你的电脑感染恶意软件之后,尝试加密锁定文件,那么这项系统能够阻止恶意软件的修改。

  

 

  老系统用户如何防范?

  实际上一些开发人员已经针对今年肆虐的勒索病毒进行了研究,发现了一些阻隔或者解决方法。首先微软已经发布了系统补丁MS17-010用以修复被攻击的系统漏洞,Windows 7等更早的系统应该及时安装。

  另外还有一些安全防范有可能起到帮助:

  1、使用第三方安全厂商产品的应该即使核实并升级

  2、关闭445、135、137、138、139端口,关闭网络文件共享。

  3、及时安装Windows、Office公布的安全漏洞补丁。

  4、加强电子邮件安全管理,不要轻易点击不明附件,尤其是rtf、doc等格式的附件。

  5、在自己电脑的C:windows目录下新建一个名为perfc的只读文件,就可以有效防止petya的攻击。

篇二 : 只需这四步,就能彻底防御Petya勒索病毒

  【生活小百科IT新闻频道】6月27日,据国外媒体在twitter爆料,一种类似于“WannaCry”的新型勒索病毒席卷了欧洲,乌克兰境内地铁、电力公司、电信公司、切尔诺贝利核电站、银行系统等多个国家设施均遭感染导致运转异常。该病毒代号为“Petya”,腾讯电脑管家溯源追踪到中国区最早攻击发生在2017年6月27号早上,通过邮箱附件传播。另据乌克兰CERT官方消息称,邮箱附件被确认是该次病毒攻击的传播源头。

 

  (乌克兰CERT官方消息确认邮箱附件为此次病毒攻击的传播源)

  据腾讯安全反病毒实验室研究发现,腾讯电脑管家分析后发现病毒样本运行之后,会枚举内网中的电脑,并尝试在135、139、445等端口使用SMB协议进行连接。同时,病毒会修改系统的MBR引导扇区,当电脑重启时,病毒代码会在Windows操作系统之前接管电脑,执行加密等恶意操作。电脑重启后,会显示一个伪装的界面,假称正在进行磁盘扫描,实际上正在对磁盘数据进行加密操作。加密完成后,病毒才露出真正的嘴脸,要求受害者支付赎金。

  目前,腾讯电脑管家已可全面防御Petya勒索病毒,安装电脑管家的用户只需升级或下载最新版腾讯电脑管家即可抵御Petya等勒索病毒的侵袭。如果没有安装电脑管家,请按照以下指南安全开机:

  一是,下载“勒索病毒离线版免疫工具”。在另一台无重要文档的电脑上下载腾讯电脑管家的“勒索病毒离线版免疫工具”(以下简称“免疫工具”),(下载地址http://pm.myapp.com/s/QMWCTool.exe),并将“免疫工具”拷贝至安全的U盘或移动硬盘。如果出现系统不支持免疫工具的情况,用户可到微软官网下载补丁包。

  二是,断网备份重要文档。如果电脑插了网线,则先拔掉网线;如果电脑通过路由器连接wifi,则先关闭路由器。随后再将电脑中的重要文档拷贝或移动至安全的硬盘或U盘。

  三是,运行免疫工具,修复漏洞。首先拷贝U盘或移动硬盘里的“免疫工具”到电脑。待漏洞修复完成后,重启电脑,就可以正常上网了。

  四、开启实时防护和文档守护者工具,预防变种攻击。下载腾讯电脑管家最新版,保持实时防护状态开启(默认已开启)。并打开电脑管家的文档守护者工具,自动备份重要文档。

  此外,针对管理员用户,腾讯电脑管家建议如下:

  一是,禁止接入层交换机PC网段之间135、139、445三个端口访问。

  (使用教程地址:)

  二是,要求所有员工按照上述1-4步修复漏洞。

  三是,使用“管理员助手”(下载地址:https://pm.myapp.com/s/ms_scan.zip)确认员工电脑漏洞是否修复。

  命令行:MS_17_010_Scan.exe 192.168.164.128

 

篇三 : Petya可能是“假的”勒索病毒 它就是网络恐怖分子

  自6月27日在欧洲爆发起,Petya勒索病毒的变种(下称“Petya”)在短时间内袭击了多国。

  360安全团队认为,Petya的攻击趋势在国内并不呈现几何级增长的趋势,而是缓慢下降的,并不具备进一步泛滥的趋势。值得注意的是,Petya的加密密钥与勒索的用户ID没有任何关系,密钥在加密完成后就直接删除了。这意味着,即便受害者交赎金,病毒作者也无法解密恢复文件。

  360反病毒专家安扬介绍说,与普通勒索病毒利用暗网进行交易不同的是,Petya使用电子邮箱来完成赎金支付。在病毒爆发后,此邮箱很快被邮件服务商关闭。这个“破绽”说明病毒作者可能并不关心能否收到赎金。

  此外,Petya加密文件的类型以办公、开发和服务器环境为主,对虚拟机、源代码类型的文件格式覆盖很全,而不像其他勒索病毒一样会加密普通网民更关心的图片、视频等资料。

  种种迹象表明,Petya很可能只是“披着勒索病毒外衣”的纯破坏性病毒。它的攻击目的也不是牟利,而是专门针对特定目标进行恶意破坏。

  从国内病毒攻击的目标来看,目前主要集中在国际贸易等跨国交流比较密切的行业中,但只有零星传播,并没有出现大面积扩散情况。360用户更是在此次勒索病毒变种疫情中成功实现“零感染”,安装360安全卫士的用户没有一例中毒。

  此次黑客使用的是Petya勒索病毒的变种,使用的传播攻击形式和WannaCry类似,但该病毒除了使用了永恒之蓝(MS17-010)漏洞,还罕见的使用了黑客的横向渗透攻击技术。

  在勒索技术方面与WannaCry等勒索软件不同之处在于,Petya木马主要通过加密硬盘驱动器主文件表(MFT),使主引导记录(MBR)不可操作,通过占用物理磁盘上的文件名、大小和位置的信息来限制对完整系统的访问,从而让电脑无法启动,故而其影响更加严重。

  基于业界领先的勒索病毒免疫和主动防御技术,360安全卫士无需任何更新就可以全面拦截此次勒索病毒,确保用户系统和数据安全。因此对于已经安装360的用户来说,只要正常开启360就不用担心中招。

  

 

  对于部分习惯电脑“裸奔”或缺乏专业安全防护的电脑用户来说,360在28日凌晨紧急升级了免疫工具,能够在免疫NSA武器库的基础上,消除内网共享攻击的风险隐患,这也是迄今最全面有效的免疫预防方案。

  出于对产品防护能力的信心,360安全卫士在全球范围内独家提供“反勒索服务”,承诺如果防不住病毒,360负责赔赎金,帮助用户彻底杜绝勒索病毒的威胁。

篇四 : 业界发布基于Petya勒索病毒全自动补丁方案

日前,全球多个国家遭受新一轮名为“Petya”勒索病毒的攻击,多国政府机构、银行、运营商、机场和企业都受到了不同程度的影响。此次病毒与今年5月波及全球的“想哭”勒索病毒传播方式有相似之处,但可能更危险、更难以控制。据报道,微软公司称,新病毒已至少在64个国家感染约12500台电脑。最近,网络安全行业相关公司发布了基于Petya勒索病毒的全自动补丁方案。

1.普通用户请按照如下步骤做预防:

步骤1:先不让电脑接入到网络,禁用有/无线网卡

步骤2:对重要文件做离线备份。

步骤3:禁用MSI服务,同时针对勒索软件利用的端口进行阻断,使用未感染的U盘,拷贝禁用端口脚本文件(详询盈高科技官网)到终端上,以管理员身份运行。终端会弹出以下窗口,执行完毕后,窗口

步骤4:使用微软发布的操作系统补丁修复,将对应补丁拷贝到U盘,在电脑上安装。

各操作系统对应补丁可以详询盈高科技官网。
 

2.全自动补丁解决方案

本方案主要采用ASM入网规范管理系统特有的针对Petya勒索软件的组合方案:禁用WMI服务+端口阻断+补丁修复,且都需执行。另外请用户加强电子邮件安全管理,不要轻易点击不明附件,尤其是rtf、doc等格式的附件。

禁用WMI服务:服务名称为Winmgmt,使用ASM自带的“系统服务”检查功能,自动禁用该服务。注:如果此服务被终止,多数基于 Windows 的软件将无法正常运行,且依赖它的服务将无法启动。

端口阻断: 445、135、137、138、139(网络中如有业务使用到这些端口,将会受到影响),使用ASM特有的任务自动下发功能,将阻断脚本推送到终端。

补丁安装:需安装MS17-010(5月份爆发勒索病毒对应补丁,如已安装可忽略)、Office CVE-2017-0199相关补丁,通过ASM特有的“补丁检查”和“软件分发”自动将补丁下发到终端。
 

WMI服务禁用

使用ASM设备安全规范中“系统服务检查”安检项,添加服务名称Winmgmt,并开启自动禁用服务策略:


 

端口阻断

ASM入网规范管理系统专门针对Petya勒索软件开发的端口自动阻断脚本,(详询盈高科技官网),可使用ASM入网规范管理系统的“软件分发”功能进行自动下发执行。

后续如需要开启已阻断的端口,请运行另一个程序脚本

MS17-010补丁自动化安装

方案1: ASM入网规范管理系统支持操作系统补丁自动下载修复

请确保ASM设备补丁库已升级到2017-06-20,然后使用ASM特有的全自动补丁分发功能进行全网补丁下发。

方案2:使用ASM自带的软件下发安装功能

必需的补丁共包含8个文件,2个脚本/程序(RepairConfig.txt、S17-010_Repair.exe),6个补丁文件(包含xp sp3、win7sp1、win8),如需对win8系统补丁下发,请一并上传到ASM入网规范管理系统,并通过软件自动分发功能予以全网实施:

 

注:在测试中发现,win8系统相关的补丁可能存在无法安装的情况,建议参照微软的勒索软件RansomWin32WannaCrypt防范及修复指南查看。

注:win8.1和win10用户的补丁安装步骤较为复杂,请联系盈高科技工程师索取详细自动化部署手册予以协助安装。
 

Office CVE-2017-0199自动化安装

可以咨询盈高科技获取相关补丁,共包含7个文件,2个是脚本程序(RepairConfig_office.txt、Office CVE-2017-0199.exe),5个office文件,下载到本地后可以使用ASM入网规范管理系统的自动化软件分发任务进行实施。

盈高准入控制方案可帮助客户进行全自动批量补丁更新,使未打补丁的网络终端自动修复并做安全加固,免受勒索威胁。遇到突发性安全事件,能够在事件发生的第一时间提供自动化的缓解方案将使用户首先吃下定心丸,并大大降低网络安全的运维强度。从这个角度来看,网络准入控制由于掌握着全网的接入边界,在对终端进行自动化缓解控制方面具有无可替代的作用。

盈高科技将持续关注该事件,如有更新,我们会第一时间发布。

篇五 : Petya病毒创作者首发公开声明 将赎金增至25万美元

  The Verge中文站 7月6日报道

  上周,勒索病毒Petya在全球发动了黑客攻击。如今,该病毒的幕后制造者首次发布公开声明。Petya病毒制造者在声明中提供了私人解密钥匙,但同时将获取这些解密钥匙的赎金上提至100比特币。按照目前的比率,100比特币相当于25万美元。

  尤为关键的是,这份声明包含了一份签署了Petya私人解密钥匙的文件,这一点充分证明这份声明是来自Petya勒索病毒幕后制作人。更为具体的是,这份声明也表明,留下这些信息的人肯定掌握了解锁被Petya病毒感染的个人文件所需的私人密码。因为Petya感染了用户电脑之后,就会删除某些引导文件,因此,一旦获得了解锁密钥,完全恢复整个系统还是有可能的,但个人文件能否恢复,还不好说。另外,上述声明还包括了一个指向某一聊天室的链接,在这个聊天室,Petya病毒的制作者讨论过他们所报出的赎金数额,不过之后这个聊天室就一直处于未激活状态。

  目前还不清楚,是否有人诱导Petya病毒制作人者提出最新赎金报价,尽管目前为止还没有出现用户向Petya病毒制作人支付100比特币的情况。目前,Petya病毒制作人已经清空了他们原先的比特币钱包。自从第一轮Petya病毒袭击大潮以下,黑客共收到了约10000美元的赎金。

  另外,至于Petya病毒制作人为何会在病毒爆发的一个多星期之后提出新的赎金要求,目前也不为人知。如今,被Petya病毒攻击的多数大公司已经恢复了正常的运营,因此,遏制潜在的用户向黑客支付100比特币赎金就成了当前业界的重要任务之一。在Petya病毒爆发之初,曾有多数人认为,此次黑客攻击的目标更多还是为了破坏乌克兰的基础设施,并不是为了获取赎金。(编译/金全)



>>返回 生活小百科 内容:http://www.lanexang.com/596614.html

相关内容


月色入户欣然起行 钟汉良飞一般爱情小说 小说大纲范例 大明穿越小说排行 小说故事大纲怎么写 战天星45集电视剧本 datagridview选中行 contextmenustrip datagridview取消选中 李波儿微博

免责声明:本站作品均来自网友分享或互联网,若您发现本站存在您非授权的原创作品请第一时间联系本站删除,本站享有代替本站作者维权的权力。

CopyRight @ 2008-2018 lanexang.com 生活小百科,All Rights Reserved 版权所有

粤ICP备15014829号-1