勒索病毒Petya肆虐 安全专家给出三点防范措施

来源:麒麟网 发布时间:2017-06-28

Petya勒索病毒变种肆虐,连乌克兰副总理都不幸中招。分析师表示,这种病毒似乎与上个月在150个国家感染了超过23万台电脑的WannaCry ransomware类似,都是远程锁定设备,然后索要赎金。网络信息安全厂商趋势科技建议采取三个防范措施来避免感染:更新MS17-010

1、

Petya勒索病毒变种肆虐,连乌克兰副总理都不幸中招。分析师表示,这种病毒似乎与上个月在150个国家感染了超过23万台电脑的WannaCry ransomware类似,都是远程锁定设备,然后索要赎金。网络信息安全厂商趋势科技建议采取三个防范措施来避免感染:更新MS17-010补丁、停用TCP连接的445端口、严格管制拥有系统管理权限的使用者群组。

趋势科技已将此变种命名为RANSOM_PETYA.SMA,该病毒已知会使用EternalBlue漏洞攻击套件搭配PsExec工具来感染电脑。

趋势科技建议个人用户和企业机构应采取以下三个防范措施来避免感染:更新MS17-010补丁、停用TCP连接的445端口、严格管制拥有系统管理权限的使用者群组。

趋势科技表示,相比上个月造成全球大恐慌的WannaCry(想哭)勒索病毒,Petya(佩提亚)散播的渠道主要有两种:其一为同样利用微软的安全性弱点MS17-010–Eternalblue,针对企业及消费者进行勒索攻击。

与上次WannaCry不同的是,Petya入侵电脑后,会修改电脑硬盘中的主引导记录(Master Boot Record,MBR)设定,并建立工作进程在1小时内重新开机,一旦受害者重新开机后其电脑屏幕将直接跳出勒索信息窗口,无法进行其他操作。

趋势科技指出,另一个值得注意的攻击渠道为黑客利用微软官方的PsExec远端执行工具,以APT(目标式)攻击手法入侵企业,一旦入侵成功,将可潜伏在企业内部网络中并感染控制企业内部重要服务器,进一步发动勒索病毒攻击,对企业内部机密资料进行加密勒索,以达到牟利的目的。

Petya该如何防范?趋势科技建议,无论是企业用户或是个人用户,都应安装更新电脑操作系统最新的修补补丁,尤其是和安全性弱点MS17-010 EternalBlue相关的安全性修补补丁。

此外,也可通过GPO(组策略对象)或是微软官方的说明停用此类含有漏洞的Windows Server MessageBlock(SMB,服务器信息块),正确配置SMB服务才能免于受到此次攻击影响,企业用户也应该严格管理拥有系统管理权限的使用者群组。

为尽量避免给黑客以可乘之机,专家给普通用户提出了如下建议:

1、不下载安装未经杀毒或安全认证的系统和软件

2、下载安全杀毒软件,对电脑进行实时监控

3、给电脑设置复杂的密码

4、关闭不必要的服务和端口

5、开启系统自带的防火墙

  • 责编:麒麟网事