之前的WannaCry勒索病毒還沒徹底清理,利用同樣攻擊手段的petya勒索病毒又出現了!目前勒索病毒病變,同樣petya勒索病毒永恒之藍補丁win7版針對使用windows係統的夥伴們進行打補丁來防止係統癱瘓!此次petya勒索病毒永恒之藍補丁也能夠防禦petya勒索病毒的攻擊,攻擊原理與WannaCry勒索病毒類似,所以關閉139.445端口以及打ms17-010補丁都適合我們哦!
在6月23號我們向您通報了有關“5.12WannaCry”勒索病毒新變種肆虐的消息之後(該次應急通報的具體內容請查看第7-10頁),在昨天6月27日晚間時候(歐洲6月27日下午時分),新一輪的勒索病毒變種(本次名為Petya)又再一次襲擊並導致歐洲多國的多個組織、多家企業的係統出現癱瘓。
新變異病毒(Petya)不僅對文件進行加密,而且直接將整個硬盤加密、鎖死,在出現以下界麵並癱瘓後,其同時自動向局域網內部的其它服務器及終端進行傳播:
本次新一輪變種勒索病毒(Petya)攻擊的原理:
經普華永道網絡安全與隱私保護谘詢服務團隊的分析,本次攻擊的病毒被黑客進行了更新,除非防病毒軟件已經進行了特征識別並且用戶端已經升級至最新版病毒庫,否則無法查殺該病毒,病毒在用戶點擊帶病毒的附件之後即可感染本地電腦並對全盤文件進行加密,之後向局域網其它服務器及終端進行自動傳播。
以上所述的Petya病毒攻擊及傳播原理,與“5.12WannaCry”以及“6.23勒索軟件新變種”病毒的攻擊及傳播原理一致,不同點在於:
1.感染並加密本地文件的病毒進行了更新,殺毒軟件除非升級至最新版病毒庫,否則無法查殺及阻止其加密本機文件係統;
2.“5.12WannaCry”及“6.23勒索軟件新變種”在傳播方麵,分別利用了微軟Windows係統的一個或者若幹個係統漏洞,而Petya綜合利用了“5.12WannaCry”及“6.23勒索病毒新變種”所利用的所有Windows係統漏洞,包括MS17-010(5.12WannaCry永恒之藍勒索病毒)及CVE-2017-8543/CVE-2017-8464(6.23勒索病毒新變種)等補丁對應的多個係統漏洞進行傳播。
3.本次新變異病毒(Petya)是直接將整個硬盤加密和鎖死,用戶重啟後直接進入勒索界麵,若不支付比特幣將無法進入係統。
應對建議:
目前優先處理步驟如下:
1、補丁修複(如已按我們之前的通報,升級所有補丁,則可略過此步驟)
2、殺毒軟件升級及監控
3、提升用戶信息安全意識度
1.補丁修複:
如前所述,本次Petya利用了“5.12WannaCry”及“6.23勒索軟件新變種”的所有漏洞,因此,補丁方麵必須完成“5.12WannaCry”及“6.23勒索軟件新變種”對應的所有補丁,包括: