藤の公告
㊣藤小二在大學時期就已經具備電腦基本DIY的能力,於2005年退伍後即正式踏入電腦業,並在正規電腦經銷商公司磨練四年資歷,也開始累積了大量的維修經驗。於2009年在台中市一中街開設電腦修配坊工作室,提供桌上型電腦專業檢修服務,為合法立案登記營業及註冊商標,可提供免用統一發票收據,讓消費者可以放心讓本店做服務!客戶來電(Line)預約送修時間為早上10點到晚上8點,請先當日預約後再送修,其餘時間一律不受理預約維修,超過十點就不要再LINE,會打擾到藤的休息時間,遇到白木或來亂的,即直接封鎖。電腦要送修前建議先Google本店位置,若找不到位置或是沒有預約的,一律不收件!藤的LINE與電話是讓客戶預約維修、電腦組裝及老客戶連繫之用途,不是用來空中電話問診,也不是讓你做技術諮詢的;有問題者請直接在BLOG留言即可!否則也一律封鎖!藤沒有回應網友問題的義務,電腦尚未檢測前,無法告知維修費用及檢測費啦!微利造成劣幣驅逐良幣,巧婦難為無米之炊呀!情可少賺也勿硬賺!有很多千里馬(維修人員與使用者),但卻少有熱衷維修的專業伯樂!讓藤來做你的專業電腦醫生唄!藤自信,讓客戶預約維修方式,才能提供更優的維修素質&品質,反倒是一直收件也沒有專業檢測SOP的,只會讓消費者傷錢又傷心!若有鄉民&同業,無法認同藤的維修理念&經營Blog方式,請不要在此地潛水,怕您會溺水,同時也請尊重私人領域!藤檢修及組裝過的電腦至少有5000台案例以上,這不是老師傅,那什麼才是? 藤的休閒:每週二、五晚上固定與球友打羽球(東原羽球館)!如果您在網路上有看到有屁孩抱怨藤老二的口氣及服務態度很差,那是真的,因為老是有人總是喜歡用比價及低預算去組高效能電腦,又想要有良好售後服務,這不是蠢? 藤娘目前懷孕了,所以晚上沒事的話都會提早下班...

廣告贊助

Petya勒索病毒變種肆虐。圖擷自推特@LeonCompton

藤小二電腦修坊 電腦病毒資訊-Petya同系勒索軟件病毒Petrwrap全球爆 WannaCry捲土重來?全球多個國家報告遭到勒索軟件攻擊,英國、烏克蘭等多國首先報稱中招!Win10 也中招(2017/6/29)

kato3c pagelogo a.jpg
kato3c-pcbuy logo 2.gif
kato3c-pcrp logo.gifkato3c-line logo.gif
kato3c-map logo 2.gifkato3c-page logo.gifkato3c-mes logo.gif
kato3c-yes logo.gifkato3c-COFFIE logo.gifkato3c-os reset 1000.gif

 →W10安裝後的設定 →Google雲端教學  →SyncBack自動備份

藤老二言:

2017年勒索病毒事蹟與注意事項,必看!

今年2017年真的是病毒年,而且是要你命的勒索病毒,這非一般防毒軟體能阻擋住的,唯有一直系統Updatae,才能稍為預防一點。所以新組裝電腦的,建議一律用Win10系統比較安全!

這來電腦業者的咱們,心裡又在暗爽了...

 

趨勢科技說明:

《勒索病毒警訊》Petya 大規模爆發中,鎖定EternalBlue漏洞,三步驟防範感染

→Petya 病毒全球爆發 Windows 受害者上升中,預防自救看這裡!

 

Petya中毒狀況:

有別於 Wannacry,Petya 不會在背後偷偷加密你的檔案,用戶不會發覺電腦變慢。

它中招後 1 小時內靜靜不動,然後強制 BSOD 當機 Reboot 進行加密硬碟的 MFT 及修改 MBR,整個過程超快,加密時會隱藏成掃瞄及修護硬碟,讓用戶不敢打斷(這是 Windows 當機後常見的事),完成後整顆硬碟都不能再存取,連 Windows 都進不了,因此破壞力比 WannaCry 強。

 

中招過程:

 

Step 1:

 

中招後電腦當機 Reboot ,然後扮成掃瞄硬碟(一見到這畫面請立即關機進行自救)。

Step 2:

 

然後會提示你解鎖要付 300 美元的比特幣,期間硬碟 MFT 被加密,不能進入 Windows 也不能安裝到其他電腦上做檔案存取。


 

 

勒索病毒WannaCry在5月的大規模網路攻擊好不容易落幕,本週惡夢再度重演!類似WannaCry的新型勒索病毒「Petya」(又稱Petrwrap),從週二開始在全球流竄,雖然災情主要集中在東歐和俄國,但現在這波網路攻擊正逐漸擴散至亞洲,目前中國和印度都已經傳出中標案例。

電力公司、機場、地鐵、中央銀行、核電廠都中標

在這波網路攻擊中,最嚴重的災情出現在烏克蘭,其有許多基礎建設都中標,包含電力公司、機場、地鐵、中央銀行等,而丹麥、西班牙、英法美等國也陸續傳出災情,甚至影響到車諾比核電廠的輻射監控系統(核電廠本身已停止營運),迫使其切換至手動模式。

就像WannaCry一樣,電腦感染後,病毒會加密電腦資料,並要求用戶用比特幣支付300美元,用戶支付贖金後才會替電腦解碼。

雖然許多烏克蘭政府單位和企業受到勒索病毒攻擊,但政府卻在Twitter上發文,希望用幽默感降低民眾恐慌。

加密能力比WannaCry更強、散播技術更多種

這款新型病毒是勒索病毒Petya的變種,也有人稱之為「Petrwrap」、「NotPetya」或「GoldenEye」。Petya最早在2016年出現,而今年出現的版本已經變種過,加密能力更強。防毒軟體公司卡巴斯基估計,至少已有2千名用戶受到此波網路攻擊的影響。

資安專家指出,該款新型勒索病毒和WannaCry一樣,都是利用網路漏洞EternalBlue快速在網路上流竄。EternalBlue利用Windows系統內伺服器訊息區塊(SMB)的遠端執行程式碼進行攻擊,據傳是由美國國家安全局(NSA)外洩。

根據《連線》雜誌報導,最麻煩的是,Petya勒索病毒在設計上比WannaCry更嚴謹,因此災情恐將比WannaCry更嚴重。WannaCry災情爆發後,有資安研究人員發現其中的程式設計錯誤,讓用戶無需支付贖金就可以修復檔案,另外也發現WannaCry病毒中的「銷毀開關(kill switch)」,才讓WannaCry得以停止擴散。

賽門鐵克:更新微軟漏洞修補並不能完全防堵勒索病毒

在WannaCry於5月大幅散播之前,微軟於3月就已經針對EternalBlue發布漏洞修補,甚至在之後也針對已經不再更新的Windows XP作業系統發布漏洞修補。不過從這次Petya傳出的大規模災情,可以知道仍有許多企業低估勒索病毒的嚴重性,仍未升級軟體。

不過,漏洞修補或許並非完全能防堵勒索病毒。賽門鐵克指出:「這種電腦蠕蟲(worm)用多種方法散播,這才能解釋為什麼有受害者明明已經安裝EternalBlue的漏洞修補,卻仍被感染。」

微軟對此表示,其正在調查該起攻擊。「初步調查發現,該款勒索病毒使用多種技術來散播,其中也包含日前我們提供給Windows XP到Windows 10(MS17-010)所有平台的安全更新。」微軟發言人提醒,由於勒索病毒一般是透過email散播,用戶在開啟未知檔案前應提高警覺。

 

 

 

勒索病毒Petya鑽漏洞 微軟回應了

Petya勒索病毒變種肆虐,利用Windows漏洞入侵電腦;微軟表示,針對使用微軟端點防護軟體、開啟自動更新並完成最新升級的使用者,防護軟體將自動檢測及啟動保護。

外電報導,此次肆虐歐洲多國的勒索病毒Petya(佩提亞)變種,透過先前肆虐全球的WannaCry(想哭)勒索病毒所利用的Windows系統漏洞入侵電腦,例如寄送電子郵件誘騙受害者點擊帶有病毒的Word文件或PDF檔案。

微軟表示,針對使用微軟端點防護軟體並開啟自動更新、且已完成最新升級的使用者,安全防護軟體將自動檢測並保護使用者,免受此次攻擊影響。

根據微軟的初步分析發現,該勒索病毒使用多種網路攻擊技術進行擴散,其中包括利用一項先前已由微軟偵測到、並針對Windows XP到Windows 10等所有平台所發布的安全更新而解決(MS17-010)的攻擊。

微軟強調,由於勒索病毒通常也會通過電子郵件擴散,使用者在開啟不明檔案時仍應保持警覺,微軟會持續進行調查並採取必要措施,以保護微軟的客戶。

 

https://cdn.hk01.com/media/images/668433/xlarge/d30c9812f3ed7010ba711e1ede75d351.jpg

創作者介紹
創作者 藤小二電腦修配坊 的頭像
藤小二電腦修配坊

藤小二電腦修配坊

藤小二電腦修配坊 發表在 痞客邦 留言(4) 人氣()


留言列表 (4)

發表留言
  • 阿丙
  • 這次的痛點在於,即使做完所有更新還是有可能中招,但也有說法指出這次的惡意程式其實並不是Petya(而是延伸版或是其變種),然而某些防治方法(如關掉Eternal Blue漏洞所利用的SMB V1)在實作上似乎也有一些問題(從一個FB上的NAS社團上看到,NAS與一般桌機間的溝通上似乎有著不少的問題)。

    目前看來,鎖port、勤備份依然是有效的防治方式。

    1.PTT上的解析
    www.ptt.cc/bbs/AntiVirus/M.1498623521.A.92B.html
    2.有使用者在"NAS使用者俱樂部"這個FB紛絲團上的貼出她遇到的問題與廠商的回應
    plus.google.com/+DAVIDLIFUHUANG/posts/GFs3g76sRCC
  • 鎖port 會造成區網不能分享資料夾,
    這對公司行號比較頭痛。

    藤小二電腦修配坊 於 2017/06/29 15:11 回覆

  • 阿丙
  • 基本上都是對特殊用途的使用者比較頭痛啦,而且之後Windows 10會在日後的更新裡把SMB V1的用戶版直接拔掉;到時候會這些使用者會再次面對一次衝擊。
  • 阿丙
  • 不過看了這篇的分析(固然是有些陰謀論,但也有其根據),日後的網路戰恐怕會把勒索軟體納入為武器之一(利用其近乎不可恢復的特性);而如果中國取得這些樣本,自然不能排除未來類似的劇情不會發生在我國的政府機關上。畢竟,中國前幾年曾經用Java Script炸彈試圖癱瘓GitHub上某幾個被中國政府視為眼中釘的套件頁面,其在資訊方面的破壞能力可見一般。

    www.ptt.cc/bbs/AntiVirus/M.1498718374.A.86C.html
  • 阿丙
  • 目前的新消息是原版Petya的作者釋出了解密主密鑰,被認為是為了跟後來的變種病毒與相關攻擊事件劃清界線所致

    From:
    ptt.cc/bbs/AntiVirus/M.1499598094.A.0B2.html

您尚未登入,將以訪客身份留言。亦可以上方服務帳號登入留言

請輸入暱稱 ( 最多顯示 6 個中文字元 )

請輸入標題 ( 最多顯示 9 個中文字元 )

請輸入內容 ( 最多 140 個中文字元 )

請輸入左方認證碼:

看不懂,換張圖

請輸入驗證碼