剛走了勒索病毒(WannaCrypt),現(xiàn)在又來(lái)了另一變種——Petya病毒。跟勒索病毒一樣,Petya病毒同樣是利用了 Windows 的 SMBv1 漏洞,但其又有別于勒索病毒,只要網(wǎng)絡(luò)上有一臺(tái)電腦忘記更新 Windows 的 SMBv1 漏洞補(bǔ)丁,這樣 Petya 便會(huì)感染那臺(tái)電腦然后再利用 Windows 客戶(hù)端攻擊(CVE-2017-0199),透過(guò) WMIC 及 PSEXEC 在網(wǎng)絡(luò)上的其他電腦進(jìn)行安裝 Petya 勒索軟件,只要你的電腦密碼是簡(jiǎn)單組合,就容易被攻破。
目前英、美、法、德都有超過(guò) 2,000 臺(tái)電腦感染、烏克蘭國(guó)家銀行及電力公司都中招。受害人想解鎖硬盤(pán)需支付價(jià)值 300 美元的比特幣,暫時(shí)已有 32 名受害者付費(fèi),總值大約 6,775 美元。
因此如何防止感染Petya病毒,成為大家目前最為關(guān)心的問(wèn)題。
Petya病毒感染過(guò)程
Petya病毒不是在你全然無(wú)知的情況下在后臺(tái)偷偷加密你的文檔,而是有一個(gè)很明顯的感染過(guò)程。
中招后電腦會(huì)彈出小窗提示:
Windows will shut down in less than a minute.
電腦中了Petya病毒后強(qiáng)迫自動(dòng)重啟
然后自動(dòng)重啟。重啟后扮成“掃瞄”硬盤(pán),如圖:
重啟后扮成“掃瞄”硬盤(pán)(其實(shí)是感染過(guò)程)
“掃描”完畢后,就意味著電腦被徹底感染了Petya病毒了。
防止方法:中招后立即切斷電源,別等!
了解上面分析的Petya病毒感染過(guò)程,我們只要保持警惕,阻止其完成從0%-100%的“掃描”過(guò)程(感染過(guò)程),就能挽救自己的硬盤(pán)被感染上Petya病毒。一旦感染完成,我們就無(wú)能為力了。
其實(shí),當(dāng)看到電腦彈出小窗提示1分鐘自動(dòng)重啟時(shí),我們就應(yīng)該立即切斷電源,別等!避免重啟后執(zhí)行“掃描”硬盤(pán)的感染程序。
切斷電源后,把硬盤(pán)取出來(lái),然后掛到其他電腦作為副盤(pán)開(kāi)機(jī);或用U盤(pán)啟動(dòng)PE系統(tǒng)。然后把硬盤(pán)里的有用文件轉(zhuǎn)移到其他硬盤(pán)或U盤(pán)里(一定要備份出幾份,并且是備份到不同的硬盤(pán)或U盤(pán),因?yàn)槟悴恢纻浞莸奈募镉袩o(wú)包含病毒源),之后把硬盤(pán)格式化,以免留下任何一點(diǎn)病毒源。