Petya勒索病毒變種肆虐。圖擷自推特@LeonCompton

藤小二電腦修坊 電腦病毒資訊-Petya同系勒索軟件病毒Petrwrap全球爆 WannaCry捲土重來?全球多個國家報告遭到勒索軟件攻擊,英國、烏克蘭等多國首先報稱中招!Win10 也中招(2017/6/29)

kato3c pagelogo a.jpg
kato3c-pcbuy logo 2.gif
kato3c-pcrp logo.gifkato3c-line logo.gif
kato3c-map logo 2.gifkato3c-page logo.gifkato3c-mes logo.gif
kato3c-yes logo.gifkato3c-COFFIE logo.gifkato3c-os reset 1000.gif

 →W10安裝後的設定 →Google雲端教學  →SyncBack自動備份

藤老二言:

2017年勒索病毒事蹟與注意事項,必看!

今年2017年真的是病毒年,而且是要你命的勒索病毒,這非一般防毒軟體能阻擋住的,唯有一直系統Updatae,才能稍為預防一點。所以新組裝電腦的,建議一律用Win10系統比較安全!

這來電腦業者的咱們,心裡又在暗爽了...

 

趨勢科技說明:

《勒索病毒警訊》Petya 大規模爆發中,鎖定EternalBlue漏洞,三步驟防範感染

→Petya 病毒全球爆發 Windows 受害者上升中,預防自救看這裡!

 

Petya中毒狀況:

有別於 Wannacry,Petya 不會在背後偷偷加密你的檔案,用戶不會發覺電腦變慢。

它中招後 1 小時內靜靜不動,然後強制 BSOD 當機 Reboot 進行加密硬碟的 MFT 及修改 MBR,整個過程超快,加密時會隱藏成掃瞄及修護硬碟,讓用戶不敢打斷(這是 Windows 當機後常見的事),完成後整顆硬碟都不能再存取,連 Windows 都進不了,因此破壞力比 WannaCry 強。

 

中招過程:

 

Step 1:

 

中招後電腦當機 Reboot ,然後扮成掃瞄硬碟(一見到這畫面請立即關機進行自救)。

Step 2:

 

然後會提示你解鎖要付 300 美元的比特幣,期間硬碟 MFT 被加密,不能進入 Windows 也不能安裝到其他電腦上做檔案存取。


 

 

勒索病毒WannaCry在5月的大規模網路攻擊好不容易落幕,本週惡夢再度重演!類似WannaCry的新型勒索病毒「Petya」(又稱Petrwrap),從週二開始在全球流竄,雖然災情主要集中在東歐和俄國,但現在這波網路攻擊正逐漸擴散至亞洲,目前中國和印度都已經傳出中標案例。

電力公司、機場、地鐵、中央銀行、核電廠都中標

在這波網路攻擊中,最嚴重的災情出現在烏克蘭,其有許多基礎建設都中標,包含電力公司、機場、地鐵、中央銀行等,而丹麥、西班牙、英法美等國也陸續傳出災情,甚至影響到車諾比核電廠的輻射監控系統(核電廠本身已停止營運),迫使其切換至手動模式。

就像WannaCry一樣,電腦感染後,病毒會加密電腦資料,並要求用戶用比特幣支付300美元,用戶支付贖金後才會替電腦解碼。

雖然許多烏克蘭政府單位和企業受到勒索病毒攻擊,但政府卻在Twitter上發文,希望用幽默感降低民眾恐慌。

加密能力比WannaCry更強、散播技術更多種

這款新型病毒是勒索病毒Petya的變種,也有人稱之為「Petrwrap」、「NotPetya」或「GoldenEye」。Petya最早在2016年出現,而今年出現的版本已經變種過,加密能力更強。防毒軟體公司卡巴斯基估計,至少已有2千名用戶受到此波網路攻擊的影響。

資安專家指出,該款新型勒索病毒和WannaCry一樣,都是利用網路漏洞EternalBlue快速在網路上流竄。EternalBlue利用Windows系統內伺服器訊息區塊(SMB)的遠端執行程式碼進行攻擊,據傳是由美國國家安全局(NSA)外洩。

根據《連線》雜誌報導,最麻煩的是,Petya勒索病毒在設計上比WannaCry更嚴謹,因此災情恐將比WannaCry更嚴重。WannaCry災情爆發後,有資安研究人員發現其中的程式設計錯誤,讓用戶無需支付贖金就可以修復檔案,另外也發現WannaCry病毒中的「銷毀開關(kill switch)」,才讓WannaCry得以停止擴散。

賽門鐵克:更新微軟漏洞修補並不能完全防堵勒索病毒

在WannaCry於5月大幅散播之前,微軟於3月就已經針對EternalBlue發布漏洞修補,甚至在之後也針對已經不再更新的Windows XP作業系統發布漏洞修補。不過從這次Petya傳出的大規模災情,可以知道仍有許多企業低估勒索病毒的嚴重性,仍未升級軟體。

不過,漏洞修補或許並非完全能防堵勒索病毒。賽門鐵克指出:「這種電腦蠕蟲(worm)用多種方法散播,這才能解釋為什麼有受害者明明已經安裝EternalBlue的漏洞修補,卻仍被感染。」

微軟對此表示,其正在調查該起攻擊。「初步調查發現,該款勒索病毒使用多種技術來散播,其中也包含日前我們提供給Windows XP到Windows 10(MS17-010)所有平台的安全更新。」微軟發言人提醒,由於勒索病毒一般是透過email散播,用戶在開啟未知檔案前應提高警覺。

 

 

 

勒索病毒Petya鑽漏洞 微軟回應了

Petya勒索病毒變種肆虐,利用Windows漏洞入侵電腦;微軟表示,針對使用微軟端點防護軟體、開啟自動更新並完成最新升級的使用者,防護軟體將自動檢測及啟動保護。

外電報導,此次肆虐歐洲多國的勒索病毒Petya(佩提亞)變種,透過先前肆虐全球的WannaCry(想哭)勒索病毒所利用的Windows系統漏洞入侵電腦,例如寄送電子郵件誘騙受害者點擊帶有病毒的Word文件或PDF檔案。

微軟表示,針對使用微軟端點防護軟體並開啟自動更新、且已完成最新升級的使用者,安全防護軟體將自動檢測並保護使用者,免受此次攻擊影響。

根據微軟的初步分析發現,該勒索病毒使用多種網路攻擊技術進行擴散,其中包括利用一項先前已由微軟偵測到、並針對Windows XP到Windows 10等所有平台所發布的安全更新而解決(MS17-010)的攻擊。

微軟強調,由於勒索病毒通常也會通過電子郵件擴散,使用者在開啟不明檔案時仍應保持警覺,微軟會持續進行調查並採取必要措施,以保護微軟的客戶。

 

https://cdn.hk01.com/media/images/668433/xlarge/d30c9812f3ed7010ba711e1ede75d351.jpg

arrow
arrow
    全站熱搜

    藤小二 發表在 痞客邦 留言(4) 人氣()