東坡下載:內(nèi)容最豐富最安全的下載站!

幫助|文件類型庫|最新更新|下載分類|排行榜

殺毒相關(guān)防火墻類密碼相關(guān)黑客軟件系統(tǒng)安全安全其它木馬清除賬號注冊殺毒軟件網(wǎng)絡(luò)安全安全衛(wèi)士木馬專殺

首頁安全相關(guān)殺毒相關(guān) → 新變異Petya勒索病毒查殺工具 綠色免費(fèi)版

新變異Petya勒索病毒查殺工具

新變異Petya勒索病毒查殺工具綠色免費(fèi)版

  • 大小:55.0M
  • 語言:中文
  • 平臺:WinAll
  • 更新:2017-06-28 08:52
  • 等級:
  • 類型:殺毒相關(guān)
  • 網(wǎng)站:暫無
  • 授權(quán):免費(fèi)軟件
  • 廠商:
  • 產(chǎn)地:國產(chǎn)軟件
好用好玩 50%(0)
坑爹 坑爹 50%(0)
軟件介紹軟件截圖相關(guān)軟件軟件教程網(wǎng)友評論下載地址

新變異Petya勒索病毒查殺工具是一款近日最新變異出來的電腦病毒,這也是一款勒索病毒,會鎖死你的電腦文件,然后進(jìn)行現(xiàn)金勒索,國內(nèi)已經(jīng)有部分開始傳播了,趕緊下載查殺工具吧!

新變異Petya勒索病毒相關(guān)新聞

與Wannacry勒索病毒技術(shù)同源(基于NSA的永恒之藍(lán)代碼)的Petya勒索病毒變種本周二在全球爆發(fā),英國(WPP)、烏克蘭、波蘭、意大利、丹麥(Maersk)、俄羅斯(Rosnoft)美國(Merck)多家大型企業(yè)報告遭受病毒襲擊,其中重災(zāi)區(qū)烏克蘭的政府、國有銀行、交通、能源等關(guān)鍵基礎(chǔ)設(shè)施和部門遭受襲擊,甚至烏克蘭總理的電腦都遭受攻擊。

根據(jù)最早發(fā)現(xiàn)并分析Petya病毒的卡巴斯基和Avast等安全公司的判斷,Petya勒索病毒在初始階段的規(guī)模和速度都超過了此前震驚全球的Wannacry勒索病毒,但是兩者的運(yùn)作方式和傳播機(jī)制有很大區(qū)別。

Petya勒索病毒也會掃描內(nèi)網(wǎng)并通過SMB協(xié)議漏洞傳播,但與Wannacry不同,根據(jù)比利時網(wǎng)絡(luò)應(yīng)急團(tuán)隊CERT.be的報告,Petya還利用了FireEye公司四月份公布的另外一個Windows漏洞,攻擊者可以利用釣魚郵件發(fā)送的惡意文件在受害者電腦上運(yùn)行命令。這也使得Petya勒索病毒能夠感染此前已經(jīng)修補(bǔ)永恒之藍(lán)漏洞布丁的計算機(jī)。

新變異Petya勒索病毒詳細(xì)介紹

1.感染并加密本地文件的病毒進(jìn)行了更新,殺毒軟件除非升級至最新版病毒庫,否則無法查殺及阻止其加密本機(jī)文件系統(tǒng);

2.“5.12WannaCry”及“6.23勒索軟件新變種”在傳播方面,分別利用了微軟Windows系統(tǒng)的一個或者若干個系統(tǒng)漏洞,而Petya綜合利用了“5.12WannaCry”及“6.23勒索病毒新變種”所利用的所有Windows系統(tǒng)漏洞,包括MS17-010(5.12WannaCry永恒之藍(lán)勒索病毒)及CVE-2017-8543/CVE-2017-8464(6.23勒索病毒新變種)等補(bǔ)丁對應(yīng)的多個系統(tǒng)漏洞進(jìn)行傳播。

3.本次新變異病毒(Petya)是直接將整個硬盤加密和鎖死,用戶重啟后直接進(jìn)入勒索界面,若不支付比特幣將無法進(jìn)入系統(tǒng)。

新變異Petya勒索病毒應(yīng)對方法

目前優(yōu)先處理步驟如下:

1、補(bǔ)丁修復(fù)(如已按我們之前的通報,升級所有補(bǔ)丁,則可略過此步驟)

2、殺毒軟件升級及監(jiān)控

3、提升用戶信息安全意識度

1.補(bǔ)丁修復(fù):

如前所述,本次Petya利用了“5.12WannaCry”及“6.23勒索軟件新變種”的所有漏洞,因此,補(bǔ)丁方面必須完成“5.12WannaCry”及“6.23勒索軟件新變種”對應(yīng)的所有補(bǔ)丁,包括:

(可聯(lián)系我們索取以上漏洞及補(bǔ)丁原文件)

廠商無補(bǔ)丁或無法補(bǔ)丁的修復(fù)建議:

端口限制:使用系統(tǒng)自帶的防火墻設(shè)置訪問規(guī)則,即使用系統(tǒng)自帶的防護(hù)墻,設(shè)置遠(yuǎn)程訪問端口137、139、445、3389的源IP:

3389端口設(shè)置:

Windows 2003:通過防火墻策略限制訪問源IP

Windows 2008:在組策略中關(guān)閉智能卡登錄功能:

組策略(gpedit.msc)-->管理模板-->Windows組件-->智能卡

2.殺毒軟件升級及監(jiān)控

聯(lián)系貴公司防病毒軟件解決方案供應(yīng)商,確認(rèn)其最新病毒庫已經(jīng)可以查殺Petya病毒;升級相應(yīng)病毒庫并推送至所有服務(wù)器及主機(jī)。

3.提升用戶信息安全意識度:

本次Petya病毒的感染源頭依然是通過電子郵件向用戶發(fā)送勒索病毒文件的形式(或者是用戶主動下載帶病毒的軟件并打開),所以提升用戶信息安全意識度是關(guān)鍵的應(yīng)對措施之一。

用戶下載文件包中如發(fā)現(xiàn)包含有異常的附件,則必須注意該附件的安全,在無法確定其安全性的前提下,提醒用戶不要打開。

建議進(jìn)一步加強(qiáng)對高管及用戶的信息安全意識度宣貫,并且需要結(jié)合最新的信息安全趨勢或者熱點(diǎn)問題進(jìn)行不同主題的宣貫,而且要持之以恒。

WannaCry勒索病毒攻擊者利用Windows系統(tǒng)默認(rèn)開放的445端口在企業(yè)內(nèi)網(wǎng)內(nèi)進(jìn)行病毒傳播與擴(kuò)散,并且更為嚴(yán)重的是,攻擊者不需要用戶進(jìn)行任何操作即可自行進(jìn)行病毒的感染與擴(kuò)散。感染后的設(shè)備上所有的文件都將會被加密,無法讀取或者修改,也即造成了整個系統(tǒng)的癱瘓:

在5月13號,普華永道網(wǎng)絡(luò)安全法及隱私保護(hù)咨詢服務(wù)團(tuán)隊向您做出了及時的通報,并提供了有關(guān)的應(yīng)對建議,同時協(xié)助許多客戶進(jìn)行了應(yīng)對操作(譬如立即修補(bǔ)有關(guān)系統(tǒng)補(bǔ)丁,如MS17-010補(bǔ)丁等)。

在6月13日,微軟發(fā)布了Windows系統(tǒng)的新漏洞通報(“CVE-2017-8543、CVE-2017-8464”),并且提供了有關(guān)的補(bǔ)丁。在昨天(6月22日),黑客利用微軟Windows系統(tǒng)的上述新漏洞,開發(fā)出新變種的勒索病毒,并在過去幾天向互聯(lián)網(wǎng)展開了初步攻擊,由于感染及傳播需要一定的時間,因此,攻擊效果集中于昨天出現(xiàn)。截至今日,主要受攻擊及影響的對象集中于工廠、酒店、醫(yī)院及零售行業(yè)。

本次新一輪變種勒索病毒攻擊的原理:

本次攻擊利用了微軟Windows系統(tǒng)的兩個新漏洞“CVE-2017-8543、CVE-2017-8464”,該病毒利用以下方式來攻擊并加密被攻擊對象系統(tǒng)中的文件:

1.利用Window Search(Windows Search的功能是為我們電腦中的文件、電子郵件和其他內(nèi)容提供內(nèi)容索引、屬性緩存和搜索結(jié)果,默認(rèn)的服務(wù)狀態(tài)是處于開啟的狀態(tài))漏洞來提高權(quán)限并遠(yuǎn)程執(zhí)行加密命令,從而達(dá)到對全盤文件進(jìn)行加密的結(jié)果;

2.自動創(chuàng)建Windows快捷方式LNK(.lnk),通過LNK來提高權(quán)限,并對文件進(jìn)行加密。

在加密過程中,全程都沒有任何彈框提示就直接加密文件或?qū)е码娔X藍(lán)屏(這是與5.12勒索病毒軟件不同的其中一個特點(diǎn))。

應(yīng)對建議:

目前優(yōu)先處理步驟如下:

1、補(bǔ)丁修復(fù)

2、添加郵件網(wǎng)關(guān)黑名單

3、殺毒軟件升級及監(jiān)控

4、提升用戶信息安全意識度

1.補(bǔ)丁修復(fù):

目前微軟已發(fā)出補(bǔ)丁,下載地址如下:

https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms

具體操作指南:

先打開https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms,會看到CVE-2017-8543、CVE-2017-8464,找到相應(yīng)版本的補(bǔ)丁進(jìn)行下載(目前XP、Window2003不受影響),并執(zhí)行相應(yīng)主機(jī)及個人電腦的補(bǔ)丁升級。

2.添加郵件網(wǎng)關(guān)文件黑名單

在原有的黑名單上,增加如下后綴:

.lnk

.link

3.殺毒軟件升級及監(jiān)控

3.1.病毒庫升級及推送至所有服務(wù)器及主機(jī);

3.2.殺毒軟件控制臺監(jiān)控:

查看殺毒軟件控制臺查看報警信息,如是否有入侵事件,如針對SMB攻擊(如SMB BoublePulsar ping、溢出攻擊),對已感染的進(jìn)行處理;

注:下面為某客戶受到攻擊時的異常事件日志信息,僅供參考:

本次新勒索病毒變種,雖然是利了微軟Windows系統(tǒng)的新系統(tǒng)漏洞,但其感染源頭依然是通過電子郵件向用戶發(fā)送勒索病毒文件的形式(或者是用戶主動下載帶病毒的軟件并打開),所以提升用戶信息安全意識度是關(guān)鍵的應(yīng)對措施之一。

用戶下載文件包中如發(fā)現(xiàn)包含有異常的附件(本次是.lnk/.link的文件),則必須注意該附件的安全,在無法確定其安全性的前提下,提醒用戶不要打開。

建議進(jìn)一步加強(qiáng)對高管及用戶的信息安全意識度宣貫,并且需要結(jié)合最新的信息安全趨勢或者熱點(diǎn)問題進(jìn)行不同主題的宣貫,而且要持之以恒。

新變異Petya勒索病毒查殺工具截圖

下載地址

新變異Petya勒索病毒查殺工具 綠色免費(fèi)版

熱門評論
最新評論
發(fā)表評論 查看所有評論(0)
昵稱:
表情: 高興 可 汗 我不要 害羞 好 下下下 送花 屎 親親
字?jǐn)?shù): 0/500 (您的評論需要經(jīng)過審核才能顯示)

編輯推薦

報錯

請簡要描述您遇到的錯誤,我們將盡快予以修正。

轉(zhuǎn)帖到論壇
輪壇轉(zhuǎn)帖HTML方式

輪壇轉(zhuǎn)帖UBB方式