亚洲欧美精品沙发,日韩在线精品视频,亚洲Av每日更新在线观看,亚洲国产另类一区在线5

<pre id="hdphd"></pre>

  • <div id="hdphd"><small id="hdphd"></small></div>
      學習啦>新聞資訊>學習資訊>

      Petya勒索病毒微軟補丁地址

      時間: 莉莎748 分享

        今日全新勒索病毒——Petya勒索病毒席卷全球,與之前的WannaCry病毒非常相似,都是利用永恒之藍漏洞進行攻擊。那么,哪里可以下載Petya勒索病毒微軟補丁呢?Petya勒索病毒怎么防范?跟著小編一起來了解一下吧!

        Petya勒索病毒微軟補丁下載地址:點擊下載>>>微軟系統(tǒng)補丁MS17-010

        據外媒報道,勒索病毒卷土重來,全新變種版Petya席卷全球,這次連ATM機也不放過。中國國內也出現了病毒傳播跡象。

        目前,新勒索病毒Petya已在全球爆發(fā),俄羅斯、烏克蘭兩國約有80多家公司被Petya病毒感染。該病毒鎖住大量的電腦,要求用戶支付300美元的加密數字貨幣才能解鎖。

        莫斯科的網絡安全公司Group-IB透露,許多電信運營商和零售商也遭到了Petya的攻擊,該病毒傳播方式與WannaCry病毒非常相似。

        英國媒體公司WPP的網站在周二遭到攻擊,該公司員工已被告知關閉電腦,且不得使用無線連接。

        有消息人士稱,位于倫敦Sea Containers地區(qū)的辦公樓都已關閉,該區(qū)域為WPP、奧美國際等全球知名廣告代理機構的總部所在地。WPP旗下若干家子公司的IT系統(tǒng)也受到了影響。

        全球最大航運企業(yè)馬士基集團(A.P.Moller-Maersk)在聲明中表示,該公司的客戶目前已無法使用在線預訂工具,且公司的內部系統(tǒng)也已關閉。馬士基集團發(fā)言人表示,此次網絡攻擊影響到公司的多個網站和部門,包括港口運營、石油和天然氣生產等部門。

        美國制藥業(yè)巨擘Merck藥廠也證實中標,成為第一家受害的美國公司,顯示病毒已越過大西洋(5.27 -1.13%,診股)侵入美國。

        烏克蘭副羅岑科?帕夫洛稱職表示,他和烏克蘭政府的其他成員無法使用電腦。他還稱,政府的所有電腦都在播放這一被攻擊的畫面。畫面顯示,“磁盤包含錯誤并需要準備”,并要求用戶不要關閉它。

        甚至,烏克蘭的ATM機也被拖下了水。

        丹麥海運公司AP Moller-Maersk表示:“我們所有事業(yè)部門的信息科技系統(tǒng)大都因為病毒停擺。我們還在持續(xù)評估情況。我們的最高優(yōu)先是維護營運安全。”

        Petya勒索病毒是什么?

        Petya勒索病毒通過永恒之藍傳播,并被判定為高度風險。該病毒會加密磁盤主引導記錄(MBR),導致系統(tǒng)被鎖死無法正常啟動,然后在電腦屏幕上顯示勒索提示。如果未能成功破壞MBR,病毒會進一步加密文檔、視頻等磁盤文件。它的勒索金額與此前Wannacry病毒完全一致,均為折合300美元的比特幣。根據比特幣交易市場的公開數據顯示,病毒爆發(fā)最初一小時就有10筆贖金付款,其“吸金”速度完全超越了Wannacry。

        根據分析結果,病毒樣本運行之后,會枚舉內網中的電腦,并嘗試在445等端口使用SMB協議進行連接。

        深入分析發(fā)現,病毒連接時使用的是“永恒之藍”(EternalBlue)漏洞,此漏洞在之前的WannaCry勒索病毒中也被使用,是造成WannaCry全球快速爆發(fā)的重要原因之一,此次Petya勒索病毒也借助此漏洞達到了快速傳播的目的。

        同時,病毒會修改系統(tǒng)的MBR引導扇區(qū),當電腦重啟時,病毒代碼會在Windows操作系統(tǒng)之前接管電腦,執(zhí)行加密等惡意操作。

        電腦重啟后,會顯示一個偽裝的界面,此界面實際上是病毒顯示的,界面上假稱正在進行磁盤掃描,實際上正在對磁盤數據進行加密操作。

        當加密完成后,病毒才露出真正的嘴臉,要求受害者支付價值300美元的比特幣之后,才會回復解密密鑰。

        這個加密流程與2016年起出現的Petya勒索病毒的流程相似,twitter上也有安全人員確認了二者的相似關系。但是不同的是,之前的Petya病毒要求訪問暗網地址獲取解密密鑰,而此次爆發(fā)的病毒直接留下了一個Email郵箱作為聯系方式。(來源:中國經濟網)

        三部門緊急發(fā)防范遏制病毒指南 Petya勒索病毒防范指南

        針對新一輪勒索病毒攻擊,6月28日,北京市網信辦、北京市公安局和北京市經濟和信息化委員會聯合發(fā)布防范和遏制新型病毒攻擊指南。

        目前,新一輪超強電腦病毒正在包括俄羅斯、英國、烏克蘭等在內的歐洲多個國家迅速蔓延。有機場、銀行及大型企業(yè)被報告感染病毒。經初步調查確認,新病毒和今年5月份爆發(fā)的WannaCry永恒之藍勒索病毒一樣,也是利用Windows系統(tǒng)SMB漏洞進行攻擊和傳播。

        三部門表示,微軟已經發(fā)布了系統(tǒng)補丁 MS17-010 用以修復被攻擊的系統(tǒng)漏洞,用戶應盡快安裝。

        三部門還要求,關閉 445、135、137、138、139 端口,關閉網絡文件共享;及時安裝Windows、Office公布的安全漏洞補丁;加強電子郵件安全管理,不要輕易點擊不明附件,尤其是rtf、doc等格式的附件。

        三部門表示,使用第三方安全廠商產品可與廠家聯系并核實升級。三部門發(fā)布了部分安全廠家聯系方式,這些網絡安全公司有:360企業(yè)安全集團、北信源(5.92 +3.86%,診股)、北京安天網絡安全技術有限公司、北京安信天行科技有限公司、北京知道創(chuàng)宇信息技術有限公司。(來源:中國證券網)

        
      猜你感興趣:

      1.Windows勒索蠕蟲病毒補丁下載全攻略

      2.如何預防勒索病毒方法

      3.UIWIX勒索病毒修復補丁下載地址

      4.比特幣勒索病毒補丁下載地址

      5.勒索病毒破解補丁下載

      6.onion勒索病毒解決方法補丁下載

      7.onion勒索病毒解決方法補丁下載

      8.onion勒索病毒解決方法補丁下載

      3567614