最近一款新型的病毒再次席卷歐洲,烏克蘭境內(nèi)地鐵、電力公司、電信公司等多個(gè)國家設(shè)施受到攻擊,他是通過郵箱附件傳播,為了防止這款病毒,小編為你帶來Petya勒索病毒離線版免疫工具專業(yè)版,需要的話就來下載!
Petya勒索病毒離線版免疫工具防御方法
一是,下載“勒索病毒離線版免疫工具”。在另一臺(tái)無重要文檔的電腦上下載騰訊電腦管家的“勒索病毒離線版免疫工具”(以下簡(jiǎn)稱“免疫工具”),并將“免疫工具”拷貝至安全的U盤或移動(dòng)硬盤。如果出現(xiàn)系統(tǒng)不支持免疫工具的情況,用戶可到微軟官網(wǎng)下載補(bǔ)丁包。
二是,斷網(wǎng)備份重要文檔。如果電腦插了網(wǎng)線,則先拔掉網(wǎng)線;如果電腦通過路由器連接wifi,則先關(guān)閉路由器。隨后再將電腦中的重要文檔拷貝或移動(dòng)至安全的硬盤或U盤。
三是,運(yùn)行免疫工具,修復(fù)漏洞。首先拷貝U盤或移動(dòng)硬盤里的“免疫工具”到電腦。待漏洞修復(fù)完成后,重啟電腦,就可以正常上網(wǎng)了。
四、開啟實(shí)時(shí)防護(hù)和文檔守護(hù)者工具,預(yù)防變種攻擊。下載騰訊電腦管家最新版,保持實(shí)時(shí)防護(hù)狀態(tài)開啟(默認(rèn)已開啟)。并打開電腦管家的文檔守護(hù)者工具,自動(dòng)備份重要文檔。
此外,針對(duì)管理員用戶,騰訊電腦管家建議如下:
一是,禁止接入層交換機(jī)PC網(wǎng)段之間135、139、445三個(gè)端口訪問。
二是,要求所有員工按照上述1-4步修復(fù)漏洞
三是,使用“管理員助手”確認(rèn)員工電腦漏洞是否修復(fù)
命令行:MS_17_010_Scan.exe 192.168.164.128
Petya勒索病毒是什么
據(jù)Twitter爆料,烏克蘭政府機(jī)構(gòu)遭大規(guī)模攻擊,其中烏克蘭副總理的電腦均遭受攻擊,目前已經(jīng)確認(rèn)該病毒為Petya勒索病毒。騰訊安全反病毒實(shí)驗(yàn)室旗下的哈勃分析系統(tǒng)對(duì)收集到的病毒樣本進(jìn)行了分析,并已確認(rèn)病毒樣本通過永恒之藍(lán)傳播。根據(jù)病毒的惡意行為,哈勃識(shí)別此病毒并判定為高度風(fēng)險(xiǎn)。
根據(jù)分析結(jié)果,病毒樣本運(yùn)行之后,會(huì)枚舉內(nèi)網(wǎng)中的電腦,并嘗試在445等端口使用SMB協(xié)議進(jìn)行連接。
深入分析發(fā)現(xiàn),病毒連接時(shí)使用的是“永恒之藍(lán)”(EternalBlue)漏洞,此漏洞在之前的WannaCry勒索病毒中也被使用,是造成WannaCry全球快速爆發(fā)的重要原因之一,此次Petya勒索病毒也借助此漏洞達(dá)到了快速傳播的目的。
同時(shí),病毒會(huì)修改系統(tǒng)的MBR引導(dǎo)扇區(qū),當(dāng)電腦重啟時(shí),病毒代碼會(huì)在Windows操作系統(tǒng)之前接管電腦,執(zhí)行加密等惡意操作。
電腦重啟后,會(huì)顯示一個(gè)偽裝的界面,此界面實(shí)際上是病毒顯示的,界面上假稱正在進(jìn)行磁盤掃描,實(shí)際上正在對(duì)磁盤數(shù)據(jù)進(jìn)行加密操作。
當(dāng)加密完成后,病毒才露出真正的嘴臉,要求受害者支付價(jià)值300美元的比特幣之后,才會(huì)回復(fù)解密密鑰。
- PC官方版
- 安卓官方手機(jī)版
- IOS官方手機(jī)版