哪些工具可以防御勒索病毒通过哪个端口攻击的攻击?

近日,“永恒之蓝”WanaCry蠕虫勒索病毒肆虐全球,影响到百余个国家上千家企业及公共组织,造成了巨大的经济损失和社会恐慌,中国作为一个网络大国,也未能幸免。然而,黑客组织最近再次发布消息,声称将从今年6月开始,将逐月公布更多0day漏洞,包括浏览器、路由器、手机漏洞及相关工具、Win 10的漏洞利用工具等。面对即将到来的勒索病毒攻击,瑞星迎难而上,利用多年来的反病毒经验和对勒索病毒的长期跟踪分析,于5月19日,独家发布拥有世界首创技术的勒索病毒防御软件“瑞星之剑”。用户只要安装“瑞星之剑”,即可有效阻止已知勒索病毒,还能防御未知勒索病毒破坏文件。
瑞星安全专家介绍,传统安全软件应对勒索病毒主要采取“截获样本”--“分析处理”--“升级更新”的方式,而这种模式会给勒索病毒的传播和破坏带来一个“空窗期”,因此,如何有效遏制勒索病毒及未来可能出现的变种,已经成为全球范围内的一个难题。
嘉宾发布会现场讲解图
面对如此紧迫的威胁,瑞星公司真实的感受到用户的强烈需求,瑞星研发人员经过月夜奋战,创新研发了“瑞星之剑”这款可自动防御已知和未知勒索病毒的工具。该软件采用了“智能诱饵”、“基于机器学习的文件格式判定规则”和“智能勒索代码行为监测”技术,这项技术目前在全球范围内属于首创,技术达到国际领先水平。经测试和验证,达到了良好的预期效果,目前该技术已申请国家专利。
瑞星发言人唐威现场讲解
不仅如此,“瑞星之剑”还能避免为了防御勒索病毒传播,关闭系统正常服务端口、打补丁、开启防火墙等操作给企业带来的兼容性问题。可供广大政府、企业和有定制化业务系统的用户直接使用,既能实现安全防御的效果,又不影响正常工作和系统性能。
瑞星作为国内资深且唯一拥有全部自主知识产权的信息安全专业厂商,拥有多年的信息安全的积累,瑞星认为“事后补漏”不如“提前防御”,瑞星之剑的研发与应用,能够减少国家的不必要损失,同时也让中国在应对勒索病毒技术方面走在了世界的前列。只需这四步,就能彻底防御Petya勒索病毒
  6月27日,据国外媒体在twitter爆料,一种类似于&WannaCry&的新型勒索病毒席卷了欧洲,乌克兰境内地铁、电力公司、电信公司、切尔诺贝利核电站、银行系统等多个国家设施均遭感染导致运转异常。该病毒代号为&Petya&,腾讯电脑管家溯源追踪到中国区最早攻击发生在号早上,通过邮箱附件传播。另据乌克兰CERT官方消息称,邮箱附件被确认是该次病毒攻击的传播源头。
  (乌克兰CERT官方消息确认邮箱附件为此次病毒攻击的传播源)
  据腾讯安全反病毒实验室研究发现,腾讯电脑管家分析后发现病毒样本运行之后,会枚举内网中的电脑,并尝试在135、139、445等端口使用SMB协议进行连接。同时,病毒会修改系统的MBR引导扇区,当电脑重启时,病毒代码会在Windows操作系统之前接管电脑,执行加密等恶意操作。电脑重启后,会显示一个伪装的界面,假称正在进行磁盘扫描,实际上正在对磁盘数据进行加密操作。加密完成后,病毒才露出真正的嘴脸,要求受害者支付赎金。
  目前,腾讯电脑管家已可全面防御Petya勒索病毒,安装电脑管家的用户只需升级或下载最新版腾讯电脑管家即可抵御Petya等勒索病毒的侵袭。如果没有安装电脑管家,请按照以下指南安全开机:
  一是,下载&勒索病毒离线版免疫工具&。在另一台无重要文档的电脑上下载腾讯电脑管家的&勒索病毒离线版免疫工具&(以下简称&免疫工具&),(下载地址https://pm.myapp.com/s/QMWCTool.exe),并将&免疫工具&拷贝至安全的U盘或移动硬盘。如果出现系统不支持免疫工具的情况,用户可到微软官网下载补丁包。
  二是,断网备份重要文档。如果电脑插了网线,则先拔掉网线;如果电脑通过路由器连接wifi,则先关闭路由器。随后再将电脑中的重要文档拷贝或移动至安全的硬盘或U盘。
  三是,运行免疫工具,修复漏洞。首先拷贝U盘或移动硬盘里的&免疫工具&到电脑。待漏洞修复完成后,重启电脑,就可以正常上网了。
  四、开启实时防护和文档守护者工具,预防变种攻击。下载腾讯电脑管家最新版,保持实时防护状态开启(默认已开启)。并打开电脑管家的文档守护者工具,自动备份重要文档。
  此外,针对管理员用户,腾讯电脑管家建议如下:
  一是,禁止接入层交换机PC网段之间135、139、445三个端口访问。
  (使用教程地址:https://guanjia.qq.com/petya/index.html)
  二是,要求所有员工按照上述1-4步修复漏洞
  三是,使用&管理员助手&(下载地址:https://pm.myapp.com/s/ms_scan.zip)确认员工电脑漏洞是否修复
  命令行:MS_17_010_Scan.exe 192.168.164.128
责编:李文瑶
版权作品,未经环球网Huanqiu.com书面授权,严禁转载,违者将被追究法律责任。
环球时报系产品
扫描关注环球网官方微信
扫描关注 这里是美国微信公众号
扫描关注更多环球微信公众号Petya勒索病毒是什么 Petya勒索病毒怎么查杀防御
系列软件最新版本近日一种类似之前比特币病毒的新型Petya勒索病毒再次席卷全球。这次的新型Petya勒索病毒到底是怎样的呢?用户改怎样查杀防御Petya勒索病毒?跟随小编一起来看看吧!Petya勒索病毒介绍现在一款名为Petya的新型勒索病毒,就像之前的WannaCry那样使用美国国家安全局(NSA)泄露的& 永恒之蓝 &漏洞,在世界各地传播。乌克兰的国家银行、电力公司、机场、地铁服务和几个组织正在受到Petya的攻击。Petya勒索病毒攻击正在迅速蔓延,安全公司目睹数以千计的公司正遭遇威胁。据报道,英国、俄罗斯和乌克兰的80多家公司已经被感染。即使是切尔诺贝利核电站现在也受到了攻击, 他们现在已经改用人工监测辐射。正如你看到的上面的图像, 该Petya勒索病毒要求获得类似 WannaCry时期的300美元价值的比特币,可以得到解密代码。内政部官员Anton Gerashchenko在Facebook上写道,该入侵是&乌克兰历史上最大的一次&,其目标是&动摇不稳定的经济形势和公民意识&,尽管它被&伪装成勒索企图&。安全防护措施1、不要轻易点击不明附件,尤其是rtf、doc等格式,可以安装天擎(企业版)和
(个人版)等相关安全产品进行查杀。2、及时更新windows,具体修复方案请参考&永恒之蓝&漏洞修复工具。3、内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、安装完成后再进行联网操作。4、360企业安全天擎团队开发的勒索蠕虫漏洞修复工具,可解决勒索蠕虫利用MS17-010漏洞带来的安全隐患。此修复工具集成免疫、SMB服务关闭和各系统下MS17-010漏洞检测与修复于一体。可在离线网络环境下一键式修复系统存在的MS17-010漏洞。Petya勒索病毒危害1.感染并加密本地文件的病毒进行了更新,
除非升级至最新版病毒库,否则无法查杀及阻止其加密本机文件系统;2.&5.12WannaCry&及&6.23勒索软件新变种&在传播方面,分别利用了微软Windows系统的一个或者若干个系统漏洞,而Petya综合利用了&5.12WannaCry&及&6.23勒索病毒新变种&所利用的所有Windows系统漏洞,包括MS17-010(5.12WannaCry永恒之蓝勒索病毒)及CVE-/CVE-.23勒索病毒新变种)等补丁对应的多个系统漏洞进行传播。3.本次新变异病毒(Petya)是直接将整个加密和锁死,用户重启后直接进入勒索界面,若不支付比特币将无法进入系统。
最新资讯离线随时看
聊天吐槽赢奖品
相关软件:
大小:10.66 MB
授权:免费
大小:504KB
授权:免费全新勒索病毒专杀工具|全新勒索病毒专杀工具下载 v4.0官方版_ - pc6下载站Petya勒索病毒怎么防御|如何避免被Petya勒索病毒攻击-系统城
当前位置: &
& Petya勒索病毒怎么防御|如何避免被Petya勒索病毒攻击
Petya勒索病毒怎么防御|如何避免被Petya勒索病毒攻击
北京时间日晚,乌克兰等欧洲多国遭遇Petya勒索病毒袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度地受到了影响,中国暂未受到攻击,国内反病毒实验室对收集到的病毒样本进行分析,发现Petya勒索病毒和Wannacry勒索病毒一样都是通过永恒之蓝漏洞进行传播,Petya勒索病毒怎么防御就成为大家关注的热点,要避免被Petya勒索病毒攻击,大家还是需要及时更新系统漏洞补丁,并安装360等防毒软件。
相关教程:
根据分析结果,病毒样本运行之后,会枚举内网中的电脑,并尝试在445等端口使用SMB协议进行连接。
深入分析发现,病毒连接时使用的是“永恒之蓝”(EternalBlue)漏洞,此漏洞在之前的WannaCry勒索病毒中也被使用,是造成WannaCry全球快速爆发的重要原因之一,此次Petya勒索病毒也借助此漏洞达到了快速传播的目的。
同时,病毒会修改系统的MBR引导扇区,当电脑重启时,病毒代码会在Windows操作系统之前接管电脑,执行加密等恶意操作。
电脑重启后,会显示一个伪装的界面,此界面实际上是病毒显示的,界面上假称正在进行磁盘扫描,实际上正在对磁盘数据进行加密操作。
当加密完成后,病毒才露出真正的嘴脸,要求受害者支付价值300美元的比特币之后,才会回复解密密钥。
这个加密流程与2016年起出现的Petya勒索病毒的流程相似,但是不同的是,之前的Petya病毒要求访问暗网地址获取解密密钥,而此次爆发的病毒直接留下了一个Email邮箱作为联系方式。
Petya勒索病毒攻击流程
1、通过cve-漏洞投放钓鱼邮件。
2、阅读钓鱼邮件后触发漏洞并释放病毒母体。
3、利用MS17-010漏洞,系统弱口令进行传播(具备一定的域内口令提取能力(类似mimikatz))
4、勒索模块会遍历除C:\windows目录外的其他目录及文件。并对指定后缀的文件内容进行加密。同时修改系统引导区,并添加定时任务,完成后会使用自带的wevtutil工具进行日志清理,在一段时间后强制关闭机器,再次开机将会收到勒索提示。
建议防护策略
1、不要轻易点击不明附件,尤其是rtf、doc等格式文件。
2、内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行开机操作。
3、更新操作系统补丁(MS)
补丁来源:https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
4、更新Microsoft Office/WordPad远程执行代码漏洞(CVE-)
补丁来源:https://technet.microsoft.com/zh-cn/office/mt465751.aspx
5、禁用WMI服务
安装安全狗服务器安全相关产品并使用安全狗云安全服务可以抵御该安全风险。
以上就是Petya勒索病毒攻击过程以及避免被Petya勒索病毒攻击的介绍,大家一定要做好最新系统补丁的更新,防止被勒索病毒攻击。
我要分享:
Petya勒索病毒怎么防御|如何避免被Petya勒索病毒攻击相关教程
热&门推&荐
&热门教程推荐
12345678910
&电脑软件推荐
&|&&|&本站发布的系统与软件仅为个人学习测试使用,请在下载后24小时内删除,不得用于任何商业用途,否则后果自负,请支持购买微软正版软件!
如侵犯到您的权益,请及时通知我们,我们会及时处理。
Copyright @ 2011 系统城

我要回帖

更多关于 ips防御压缩包勒索病毒 的文章

 

随机推荐