<menuitem id="ntvxb"></menuitem>

<delect id="ntvxb"><video id="ntvxb"></video></delect>

          <font id="ntvxb"></font>

            <menuitem id="ntvxb"></menuitem>

              經驗心得

              首頁 > 分享 > 經驗心得 > 正文

              緊急擴散,新型勒索病毒席卷歐洲后侵襲中國!快這樣設置

              admin 2017-07-26 15:08:26

              在歐洲,新病毒變種的傳播速度達到每10分鐘感染5000余臺電腦,多家運營商、石油公司、零售商、機場、ATM機等企業和公共設施已大量淪陷。

              /

              來源|新華社(ID:xinhuashefabu1)
               

              提到今年5月剛剛席卷150多個國家的“想哭”(WannaCry)勒索病毒,很多人一定還心有余悸,當時大規模的校園網、局域網用戶都曾不慎中招。

              如今新一代勒索病毒已經登場,更毒、更狠、更難殺———代號為Petya。

              新一輪勒索病毒已襲擊了英國、烏克蘭等多個國家,目前我國已有用戶中招。

              Petya勒索病毒感染的電腦。騰訊安全反病毒實驗室供圖
               

              更毒:鎖死硬盤、自動傳播,“吸金”速度遠超前輩

              新勒索病毒Petya不僅對文件進行加密,而且直接將整個硬盤加密、鎖死,并自動向局域網內部的其它服務器及終端進行傳播。

              用戶的電腦開機后會黑屏,并顯示如下的勒索信↓


               

              信中稱,用戶想要解鎖,需要向黑客的賬戶轉折合300美元的比特幣。

              根據比特幣交易市場的公開數據顯示,病毒爆發最初一小時就有10筆贖金付款,其“吸金”速度完全超越了“想哭”。

              儲存比特幣交易歷史的“區塊鏈”網站數據顯示,勒索者已收到36筆轉賬,總金額近9000美元(約合6萬元人民幣)。
               

              更狠:大公司和公共場所大量淪陷,傳播速度更快
               

              而且與之相比,Petya勒索病毒變種的傳播速度更快。

              它不僅使用了NSA“永恒之藍”等黑客武器攻擊系統漏洞,還會利用“管理員共享”功能在內網自動滲透。

              在歐洲,新病毒變種的傳播速度達到每10分鐘感染5000余臺電腦,多家運營商、石油公司、零售商、機場、ATM機等企業和公共設施已大量淪陷。

              俄羅斯石油公司也承認,公司服務器遭到病毒攻擊,不得不啟用備用生產管理系統,官網也一度癱瘓。

              此外,全球海運巨頭丹麥馬士基航運集團、全球最大傳播服務企業英國WPP集團、美國醫藥巨頭默克公司均在受害者之列。
               

               

              甚至烏克蘭副總理的電腦也難逃其厄↓

               

               

              更難殺:多方升級,專盯系統漏洞
               

              Petya勒索病毒還在以下方面威脅程度升級:

              對感染并加密本地文件的病毒進行了更新,殺毒軟件除非升級至最新版病毒庫,否則無法查殺及阻止其加密本機文件系統;

              Petya綜合利用了“5.12WannaCry”及“6.23勒索病毒新變種”所利用的所有Windows系統漏洞,包括MS17-010(5.12WannaCry永恒之藍勒索病毒)及CVE-2017-8543/CVE-2017-8464(6.23勒索病毒新變種)等補丁對應的多個系統漏洞進行傳播。

              本次新變異病毒是直接將整個硬盤加密和鎖死,用戶重啟后直接進入勒索界面,若不支付比特幣將無法進入系統。
               

              防止感染,立刻這樣設置電腦

              由于目前黑客用來接受轉賬的比特幣賬戶已經被封,所以即使用戶給黑客轉賬也不能解鎖自己的電腦了。

              所以,為了自己的電腦設備不受影響,可以按小新的方法設置電腦↓

              一、下載修復補丁

              黑客是利用微軟Windows系統的新漏洞,開發出新變種的勒索病毒,并在過去幾天向互聯網展開了初步攻擊。

              在6月13日,微軟就已經在官網上發布了新漏洞有關的補丁。

              下載地址:

              https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms

              操作指南:

              先打開網址:

              https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms,會看到CVE-2017-8543、CVE-2017-8464,找到相應版本的補丁進行下載(目前XP、Window2003不受影響),并執行相應主機及個人電腦的補丁升級。

              二、限制端口訪問

              1、打開控制面板-系統與安全-Windows防火墻,點擊左側啟動或關閉Windows防火墻

              2、選擇啟動防火墻,并點擊確定

              3、點擊高級設置

              4、點擊入站規則,新建規則

              5、選擇端口,下一步

              6、特定本地端口,輸入445,下一步

              7、選擇阻止連接,下一步

              8、配置文件,全選,下一步

              9、名稱,可以任意輸入,完成即可。

              10、將第6步中的端口替換為135后,重復一次所有步驟。

              三、停止服務器的WMI服務

              WMI(Windows Management Instrumentation Windows 管理規范)是一項核心的 Windows 管理技術 你可以通過如下方法停止 :

              1.在服務頁面開啟WMI服務。在開始-運行,輸入services.msc,進入服務?;蛘?,在控制面板,查看方式選擇大圖標,選擇管理工具,在管理工具中雙擊服務。

              2.在服務頁面,按W,找到WMI服務,找到后,雙擊 ,直接點擊停止服務即可,如下圖所示:
               

              來源:360官方微博

              四、更新殺毒軟件

              目前,市面上主流的殺毒軟件與電腦保護軟件均有插件或程序,可以絕大程度上保護電腦不受新型勒索病毒感染。
               

              來源:360官方微博
               

              來源:騰訊電腦管家截圖

               

              用戶只需在軟件內搜索Petya,或到其官網搜索修復工具即可。

              五、提高用戶安全意識

              1、限制管理員權限。

              Petya勒索病毒的運行需要管理員權限,企業網管可以通過嚴格審查限制管理員權限的方式減少攻擊面,個人用戶可以考慮使用非管理員權限的普通賬號登陸進行日常操作。

              2、關閉系統崩潰重啟。

              Petya勒索病毒的“發病”需要系統重啟,因此想辦法避免系統重啟也能有效防御Petya并爭取漏洞修補或者文件搶救時間。只要系統不重新啟動引導,病毒就沒有機會加密MFT主文件分區表,用戶就有機會備份磁盤中的文件(微軟官方教程)。

              3、不要輕易點擊不明附件。

              尤其是rtf、doc等格式。

              4、備份重要數據。

              重要文件進行本地磁盤冷存儲備份,以及云存儲備份。

              5、內網中存在使用相同賬號、密碼情況的機器請盡快修改密碼,未開機的電腦請確認口令修改完畢、補丁安裝完成后再進行聯網操作。
               

              勒索病毒如何產生?


               

              5月12日,全球多個國家遭受“想哭”勒索軟件的攻擊,受害者包括中國一些高校和英國多家醫院。

               

              12日當天,22歲的英國網絡工程師馬庫斯·哈欽斯發現勒索軟件正不斷嘗試進入一個并不存在的網址。

              于是他花8.5英鎊(約合75元人民幣)注冊了這個域名,結果意外觸發了“想哭”自帶的“自殺開關”,幫助全球至少10萬臺電腦躲過這波病毒攻擊。

              但專家認為,最大的問題是大量內網節點已被病毒感染,而有些節點無法訪問這個域名,并且勒索軟件很容易修改出不帶有這一特性的新變種。所以,不能指望就靠這個域名拯救世界。

              14日,美國微軟公司譴責美國政府囤積電腦病毒武器,一旦發生泄露,便在全球范圍造成嚴重威脅。

              “想哭”病毒來源于美國國家安全局的病毒武器庫“永恒之藍”。4月,美國國安局遭遇泄密事件,其研發的黑客攻擊工具被公之于眾。

              內容轉至:新華網
               


               

              視界科技
               

              十二年,視界在變 · 專業不變
               

              不卡无码在线观看,一级生性活片在线播放,亚洲日韩涩涩涩无码下一,在线精品视频一区二区三四,国产毛片毛多水多的特级毛片