<ins id="b1j5h"><span id="b1j5h"><var id="b1j5h"></var></span></ins>
<var id="b1j5h"><strike id="b1j5h"></strike></var>
<var id="b1j5h"></var>
<var id="b1j5h"></var><cite id="b1j5h"><video id="b1j5h"></video></cite>
<progress id="b1j5h"></progress><cite id="b1j5h"></cite>
<var id="b1j5h"><strike id="b1j5h"><menuitem id="b1j5h"></menuitem></strike></var>
<cite id="b1j5h"></cite>
<cite id="b1j5h"></cite>
<cite id="b1j5h"></cite>
<var id="b1j5h"></var>
<var id="b1j5h"><video id="b1j5h"></video></var>
<var id="b1j5h"></var>
<var id="b1j5h"></var>
<var id="b1j5h"></var><cite id="b1j5h"><video id="b1j5h"><menuitem id="b1j5h"></menuitem></video></cite>
當前位置: 學院首頁 > 新聞中心 > 專題 > 正文
站內搜索:
Petya(“必加”)勒索病毒防范措施
2018-09-17 09:58     (點擊: )

各位用戶:

近日,烏克蘭、俄羅斯、印度、西班牙、法國、英國等,正在遭受Petya勒索病毒襲擊,政府、銀行、電力系統、通訊系統、企業均受到不同程度影響,受影響最嚴重的國家是烏克蘭。此次黑客使用的是Petya(“必加”)勒索病毒的新變種Petwarp。該變種疑似采用了郵件、下載器和蠕蟲的組合傳播方式,從推理分析來看,該病毒采用CVE-2017-0199漏洞的RTF格式附件進行郵件投放,之后釋放Downloader來獲取病毒母體,形成初始擴散節點,之后通過MS17-010(永恒之藍)漏洞和系統弱口令進行傳播。通過信息安全專家評估,病毒的風險等級為:高危;病毒影響的操作系統版本為:Windows xp及以上所有版本。

1 被加密后的勒索信界面

為避免遭受損失,請各位用戶做好個人數據備份,及時提升個人電腦的安全等級,目前,能較好地防范該病毒的措施有:

一、未被感染的預防

1.郵件防范:由于此次“必加”(Petya)勒索軟件變種首次傳播通過郵件傳播,所以應警惕釣魚郵件。建議收到帶不明附件的郵件,請勿打開;收到帶不明鏈接的郵件,請勿點擊鏈接。

2.更新操作系統補丁:因“必加”(Petya)勒索病毒仍利用了“windows-永恒之藍漏洞”,故解決方法與“魔窟”(WannaCry)一致,下載并安裝MS17-010補丁即可。下載鏈接:https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

3.更新office漏洞(CVE-2017-0199)補丁:因該病毒采用CVE-2017-0199漏洞的RTF格式附件進行郵件投放,故在做好windows系統。下載鏈接:https://technet.microsoft.com/zh-cn/office/mt465751.aspx

4.禁用WMI服務;解決辦法:https://zhidao.baidu.com/question/91063891.html更改空口令和弱口令: 如操作系統存在空口令或弱口令的情況,請及時將口令更改為高強度的口令。及時安裝專業殺毒軟件。

二、已被感染的處置

1.如無重要文件,建議重新安裝系統,更新補丁、禁用WMI服務、安裝專業殺毒軟件。

2.有重要文件被加密,如已開啟Windows自動鏡像功能,可嘗試恢復鏡像;或等待后續可能出現解密工具。

 

圖書信息中心

201773

 

上一條:安全威脅預警-“Bad Rabbit 壞兔子”勒索病毒事件報告
下一條:一圖看懂網絡安全法
關閉窗口
工業和信息化部備案登記號:蜀ICP備05003421號    川公網安備 51150202000048號     事業單位標識
版權所有:宜賓職業技術學院   地址:四川省宜賓市翠屏區新村74號    招生咨詢電話:0831-8275466、8274690、8274290
今日訪問:
總訪問量:
666彩票