6月29日電 Petya敲詐病毒繼續在環球進攻擴散,最新顯示,連前切爾諾貝利核電廠的防控系統都被攻破了,科學家們不得不手動監測輻射程度。丹麥航運巨頭周二被病毒進攻,病毒已擴散到該公司控制的印度最大集裝箱港灣,13的碼頭運營受攙和。安全專家們好像低估了Petya敲詐病毒的贏家娛樂城活動規則危險性。
安全專家對Petya敲詐病毒的專業解析也在連續不斷完善,最新教導表明:縱然電腦已經安裝過Windos SMB漏洞補丁(永恒之藍漏洞之一),也不能完全阻止病毒感染。Petya敲詐病毒一旦侵入企太陽城娛樂平台業內網,除了利用Windos SMB安全漏洞散播之外,還會進攻局域網的共享性能,利用自帶hoya娛樂城 點數買賣的黑客工具讀取中毒電腦登錄令牌,嘗試連結其他遠程算計機,復制并運行病毒程序。
基于這種場合,顯然,僅發起用戶安裝MS17-010補丁是不能辦理疑問的。為防範Petya敲詐病毒入侵更多企業網絡,金山毒霸再次升級防黑墻方案:
該方案可以在部門電腦無法安裝或未安裝MS17-010補丁時,具備防御蠕蟲式進攻的才幹;同時,可定位進攻源IP地址,傳授網管辦理已中毒的電腦;該方案是基于病毒蠕蟲式的進攻行為作防御,因而,縱然出現新的變種,利用同樣的方式在局域網內擴散時,同樣可以攔截。
金山毒霸防黑墻發明局域網內進攻源
攔截進攻演示視頻:tcnRoYPh0H
另有,病毒在企業內網會進攻WMI服務,以及開釋PeExec連結遠程算計機。發起關閉系統WMI服務和關閉admin$共享來減低內網入侵風險。
關閉WMI服務的操縱步驟:運行Servicesmsc,在服務列表中找到Windos Management Instrumentation,雙擊打開屬性,啟動類型選擇禁用。
關閉admin$共享,可以在算計機控制,共享文件夾,臨時截止共享admin$
Petya敲詐病毒毀壞的硬盤可否覆原數據,這也是網友十分關懷的話題。假如系統已經重啟,顯示出敲詐比特幣的畫面,覆原就對照難題。上個月造成毀壞雷神娛樂城 博彩攻略的敲詐蠕蟲是先加密生成一個新文件,再刪除舊文件,有文件刪除動作,給反刪除覆原數據留下時機。
而這次爆發的Petya敲詐病毒是直接加密回寫文件,覆原文檔的難度更大。同時,Petya敲詐病毒還會毀壞硬盤主率領紀實和分區信息,會造成系統不能啟動,數據也會丟失。因此,及時備份企業數據反常主要。
那是不是只剩下支付贖金解密文件一條路了呢?答案是,這條路也不通暢了,由於受害者支財神娛樂城最新遊戲上架預告付贖金后,還需將比特幣錢袋地址發送至郵箱osmith123456posteonet,以便病毒作者確定受害人是否付款。可是郵箱的供給商Posteo已將該郵箱關閉。所以縱然支付了贖金,病毒作者也無法接收郵件,無知道該怎麼提供解密密鑰,也就無法解密。