【注意】新一轮勒索病毒Petya正在全球疯狂传播!
来源:互联网 发布:linux怎么进入vim 编辑:程序博客网 时间:2024/09/21 09:04
据国外媒体报道,一个全新的名为“Petya”的勒索软件正在全球肆虐。目前,已经破坏了俄罗斯最大石油公司、乌克兰银行和一些跨国公司的电脑系统。这种病毒与上月感染全球30万台电脑的Wannacry的勒索软件类似。
在本轮攻击中,受影响最严重的包括俄罗斯最大的石油公司、一家丹麦航运和能源企业和丹麦的政府机构,受攻击的电脑无法正常运行,黑客借此勒索赎金。该病毒甚至破坏了前切尔诺贝利核电厂的防控系统,迫使科学家手动检测辐射水平。
网络专家称,本次攻击中的病毒与名“Petya”的恶意软件有关,与上个月的“WannaCry”一样,同样源自美国国安局之手,后来被黑客盗取并泄露到网上。本次攻击是两个月来黑客针对政企IT基础设施发动的第二次大规模网络攻击。
需要特别关注的是,Petya勒索病毒变种的传播速度更快。它不仅使用了NSA“永恒之蓝”等黑客武器攻击系统漏洞,还会利用“管理员共享”功能在内网自动渗透。
在欧洲国家重灾区,新病毒变种的传播速度达到每10分钟感染5000余台电脑,多家运营商、石油公司、零售商、机场、ATM机等企业和公共设施已大量沦陷,甚至乌克兰副总理的电脑也遭到感染。
根据Twitter上发布的最新感染截屏内容来看,该勒索软件会显示以下文本,要求用户支付价值300美元的比特币以解密自己的系统。具体内容为:“如果你看到这段文本,那么您的文件已经因为被加密而无法访问。也许你正忙于寻求恢复文件的方法,但请别浪费自己的时间,没人能在我们不提供解密服务的情况下恢复你的文件。”
Petya本身似乎是一个直接的勒索程序。一旦被感染,病毒就会将每台电脑加密成一个私钥,使其无法使用,直到系统解密。该程序然后指示用户向静态Bitcoin地址支付$ 300,然后将比特币钱包和个人ID发送到Posteo电子邮件地址。
虽然目前还没有可靠的消息称Petya波及至中国,但是为了保护自己的电脑免受勒索软件的攻击,小编建议您可以尝试以下几种方式:
建议各位马上安装微软公司之前发布的“永恒之蓝”修复补丁(MS17-010)
使用SMB服务的企业应开启防火墙,并为需要从外部访问内部网络网络的用户设置VPN访问。企业应详细罗列网络上的软件和设备,并提供识别并部署补丁的程序。当攻击者迅速从补丁转移到漏洞利用时,这些措施将尤为重要。
为了防止任何勒索软件感染问题,还应以谨慎的态度对待一切通过邮件发来的不必要文件与文档,且除非确认来源正常,否则千万不要点击其中的任何链接。
请始终严格保护宝贵的数据,包括采取良好的备份措施,并将数据复制至不会始终接入PC的外部存储设备。再有,请确保在电脑系统之上运行效果良好的反病毒安全套件并保持更新。最重要的是,请始终以安全方式浏览互联网。
- 【注意】新一轮勒索病毒Petya正在全球疯狂传播!
- 瑞星:Petya勒索病毒全球爆发 目前已影响到中国
- Petya勒索病毒及防范
- 对待Petya勒索病毒的解决办法
- 揭秘新型勒索病毒Petya攻击方式
- 重要通知|针对新一轮比特币勒索蠕虫病毒的安全建议
- 重要通知|针对新一轮比特币勒索蠕虫病毒的安全建议。
- 重要通知|针对新一轮比特币勒索蠕虫病毒的安全建议
- 重要通知|针对新一轮比特币勒索蠕虫病毒的安全建议
- 转:Chirp用音频做病毒传播 或引发新一轮山寨热潮
- 6月28日云栖精选夜读:重要通知|针对新一轮比特币勒索蠕虫病毒的安全建议
- 6月28日云栖精选夜读:重要通知|针对新一轮比特币勒索蠕虫病毒的安全建议
- 瑞星之剑再度出击 成功拦截Petya勒索病毒
- 正在蔓延的加密勒索病毒预防措施
- Petya勒索病毒疫苗出现,分分钟让电脑对病毒免疫
- Petya勒索病毒疫苗出现_分分钟让电脑对病毒免疫
- 【首发】Petya勒索病毒爆发,腾讯安全反病毒实验室首发技术分析
- WannaCry 勒索病毒新变种的防护
- Netflix源码解析之Ribbon:负载均衡策略的定义和实现
- 小项目_扫雷
- python 字节码
- js日期时间格式化函数 支持季度 24/12小时制 周 毫秒(Date扩展)
- eclipse 下找不到或无法加载主类的解决办法
- 【注意】新一轮勒索病毒Petya正在全球疯狂传播!
- Custom Interactions——自定义交互式控件
- Makefile 中:= ?= += =的区别
- eclipse--gradle
- dos 批处理 for知识学习
- 剑指offer——链表反转之栈方法
- oracle中利用序列和触发器创建自增长的表
- KSGT
- ssm框架开发今天偶然发现的要注意的问题