Petya勒索手机病毒查杀怎么查杀

2017年6月27日晚,乌克兰、俄罗斯、印度及欧洲多个国家遭遇Petya勒索病毒袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度受到了影响,国内已有个别企业用户疑似遭到攻击。Petya勒索病毒利用Windows SMBv1漏洞进行传播感染,采用新的加密方式,一旦感染可导致新的主引导记录(MBR)加载勒索页面,并提示用户支付300美金比特币,恢复非常困难。请各单位务必高度重视,迅速组织力量对本行业、本单位重点网站和重要信息系统开展针对性安全排查,采取必要措施消除安全漏洞隐患。一、漏洞的基本情况此次病毒爆发使用了已知的Office/wordpad远程执行代码漏洞(CVE-),通过伪装成求职简历电子邮件进行传播,用户点击该邮件后释放可执行文件,病毒在成功感染本机后形成初始扩散源,再利用永恒之蓝漏洞在内网中寻找打开445端口的主机进行传播,使得病毒可以在短时间内呈爆发态势,该病毒在感染后写入计算机的硬盘主引导区,相较普通勒索病毒对系统更具有破坏性。二、防范措施建议1、及时更新系统和漏洞补丁。及时更新操作系统补丁,补丁地址为/en-us/library/security/ms17- office/mt465751.aspx。2、禁用WMI服务,关闭不必要的端口。一是禁用Windows系统下的管理控件WMI服务。二是关闭计算机的445端口和135、137、138、139等不必要开放的端口。三是加强网络运行状态监测、审计,如发现大量扫描139、135、445端口的网络异常行为,及时定位扫描发起点,应立即阻断网络连接并进行病毒查杀,防止感染扩散。3、防范病毒伪装成电子邮件、文档等形式传播。一是不要轻易下载、打开电子邮件中的产品介绍、求职简历等附件文档或文件,尤其是伪装成rtf、doc等格式的文件。二是不要运行不可信的可执行文件。三是及时升级主机***的杀毒程序,在查看附件、运行程序前做到“先查杀、后使用”。

摘要:一种新的类似于WannaCry的勒索病毒--被称为Petya的病毒正在欧洲、美国和南美洲地区大肆传播。这一病毒不仅袭击了纽约、鹿特丹和阿根廷的港口运营系统,而且也破坏了基辅的政府系统。另外,该病毒也让媒体公司WPP、石油公司Rosneft以及核设施公司Maersk的运营系统瘫痪。

一种新的类似于WannaCry的勒索病毒--被称为Petya的病毒正在欧洲、美国和南美洲地区大肆传播。这一病毒不仅袭击了纽约、鹿特丹和阿根廷的港口运营系统,而且也破坏了基辅的政府系统。另外,该病毒也让媒体公司WPP、石油公司Rosneft以及核设施公司Maersk的运营系统瘫痪。

与WannaCry勒索病毒相比,Petya变种增加了内网共享的传播途径,传播速度更快。对此,360安全卫士已率先全面拦截查杀Petya勒索病毒变种,并于28日凌晨紧急推出升级版免疫工具,为今天上班开机的用户提前准备好预防病毒的“疫苗”。

360安全卫士官方微博表示,如果电脑装有360,可以放心开机联网,能够全面防御勒索病毒变种;如果电脑“裸奔”,建议用户先断网再开机,通过U盘使用360免疫工具,进行免疫后再联网,就可以确保不会被病毒感染。

基于对勒索病毒全方位的免疫和防御技术,目前腾讯电脑管家已可以全面防御Petya勒索病毒,广大用户可升级或下载最新版本腾讯电脑管家即可抵御Petya等勒索病毒及其变种的侵袭,确保用户系统和数据安全。

同时腾讯电脑管家率先上线“Petya勒索病毒离线版免疫工具”,建议广大用户及时下载,检测电脑中是否含有Petya勒索病毒,防患于未然。

腾讯电脑管家特此提醒广大用户,一定提高警惕,及时更新最新的Windows系统补丁,且不要轻易点击不明附件,尤其是rtf、doc等格式。用户在修复系统漏洞的同时,遇到可疑文件,特别是陌生邮件中的附件,不要轻易打开,首先使用电脑管家进行扫描,或上传至哈勃分析系统( /)对文件进行安全性检测。同时,腾讯安全云鼎实验室已经发布预警,提醒腾讯云用户确保***和开启云镜主机保护系统。

Petya勒索病毒离线版免疫工具截图1

我要回帖

更多关于 手机病毒查杀 的文章

 

随机推荐