广州尧顺信息科技有限公司

 公司热线:13560099278

                 020-28101466

N

公司动态

news

全新勒索病毒爆发
来源: | 作者:pmodac4c0 | 发布时间: 2017-08-06 | 1836 次浏览 | 🔊 点击朗读正文 ❚❚ | 分享到:
应该怎样预防勒索病毒?

应该怎样预防勒索病毒?

  应对内网共享这类攻击,用户应该预防为主,使用360等安防软件关闭“管理员共享”功能。特别是内网电脑,应严格要求不同终端设置独立的密码,避免使用统一的密码,也能降低此类风险。

  如果不慎感染病毒,安扬提醒用户,一定要瞅准时机拔电源!感染过程中,病毒会重启电脑,加载恶意的磁盘主引导记录(MBR),其间会启用一个伪造的加载界面。中招者如果看到该界面,在引导界面启动系统前,应立刻关机或拔掉电源。随后,用户可以再通过设置U盘或光盘启动的方式修复MBR,或者直接拷走硬盘里的数据,可在一定程度上减少损失。
 
打了补丁为何还会中招?

  一个月前爆发WannaCry勒索病毒时,大多用户已经修补“永恒之蓝”相关漏洞的补丁。按理说,这次应该不容易再次感染,为何还是会有用户中招呢?

  对此,360反病毒专家安扬介绍,与WannaCry相比,Petya变种的传播途径更多,使用了多种方式进行攻击传播,包括NSA武器库中的永恒之蓝、永恒浪漫系列远程攻击武器,以及利用内网共享的方式传播。因此,不仅没有及时修复NSA武器库漏洞的用户会受影响,已经打全补丁的电脑也可能受到攻击。

  根据360安全中心监测,此次病毒在国内的主要攻击途径就是内网渗透,也就是利用“管理员共享”功能攻击内网其他机器,相比已经被广泛重视的“永恒之蓝”漏洞更具杀伤力。

  安扬说,“管理员共享”是Windows系统自带的一项功能。Petya变种在感染一台电脑后,会用工具抓取系统中输入过的账号和密码,去内网尝试登陆其他机器。如果内网的其他机器使用了相同的账号密码,就会被病毒入侵攻击。