複製鏈接
請複製以下鏈接發送給好友

Petya

鎖定
Petya是2017年3月出現的一種變體勒索軟件,是一種類似於“WannaCry”的新勒索病毒,它的破壞性比傳統的勒索軟件更大,現已導致俄羅斯石油公司(RosneftPJSC)和丹麥A.P.穆勒-馬士基有限公司等在內的多家大型企業被攻擊,而且烏克蘭的政府系統也遭到了該病毒的襲擊。並已確認有國內企業中招。騰訊電腦管家稱已確認病毒樣本通過永恆之藍漏洞傳播。 [1] 
北京時間2017年6月27日晚,烏克蘭、俄羅斯、印度、西班牙、法國、英國以及歐洲多國正在遭遇Petya類勒索病毒襲擊,政府、銀行、電力系統、通訊系統、企業以及機場都不同程度地受到了影響。 [2] 
軟件名稱
Petya
出    現
2016年3月
屬    性
勒索軟件
特    徵
將硬盤整個加密和鎖死

Petya入侵方式

2016年3月,網絡上出現了一種名為“Petya”的變體勒索軟件,它的破壞性比傳統的勒索軟件更大。
木馬運行界面 木馬運行界面
以前的勒索軟件只會將用户電腦中的某些重要文件加密,然後向用户索要贖金;而Petya並不是只將用户電腦中最重要的文件加密,而是直接將硬盤整個加密和鎖死。
首先,攻擊者會向目標發送一封看似求職申請的電子郵件,然後一步一步指導用户從Dropbox文件夾中下載一個CV文件。這個CV文件就是勒索軟件,它會立即破壞電腦的引導記錄,迫使電腦崩潰。
加密硬盤文件分配表,改寫硬盤主引導記錄,從而導致電腦不能正常啓動。 [3] 

Petya影響範圍

北京時間2017年6月27日晚,烏克蘭、俄羅斯、印度、西班牙、法國、英國以及歐洲多國正在遭遇Petya類勒索病毒襲擊,政府、銀行、電力系統、通訊系統、企業以及機場都不同程度地受到了影響,包括俄羅斯石油巨頭,烏克蘭國家電力公司、國家銀行、地鐵、機場,歐洲銀行等多個要害部門。中毒電腦啓動後顯示支付價值300美元比特幣的界面,無法正常登錄系統。金山毒霸安全實驗室緊急分析後認為,Petya敲詐者病毒和WannaCry(想哭)勒索病毒類似,都利用Windows SMB高危漏洞傳播。但中國用户勿須為此恐慌,病毒傳播利用的漏洞已可修補,金山毒霸也能攔截查殺Petya敲詐者病毒。 [2-3] 

Petya預防措施

木馬敲詐頁面 木馬敲詐頁面
與其他的勒索軟件一樣,Petya也需要用户點擊電子郵件中的鏈接。因此,G Data建議用户不要輕易打開陌生人發來的電子郵件中的鏈接或文件。
1.不要輕易打開doc、rtf等後綴的附件,可以安裝360天擎(企業版)和360安全衞士(個人版)等相關安全產品進行查殺。
2. 及時更新Windows系統補丁。
3. 內網中存在使用相同賬號、密碼情況的機器請儘快修改密碼,未開機的電腦請確認口令修改完畢、補丁安裝完成後再進行聯網操作。 [2] 

Petya解決方案

如果中招怎麼辦?
  1. 中招後應立即將被感染電腦斷網,防止傳染更多電腦
  2. 向公安局報案
  3. 不要支付贖金,因為接收受害者贖金的地址已被凍結。
參考資料