二维码
教育生活网

扫一扫关注

当前位置: 首页 » 新闻资讯 » 焦点 » 正文

新勒索病毒Petya肆虐 台专家建议三步骤防范

放大字体  缩小字体 发布日期:2022-05-22 06:30:08    来源:网络    作者:小编    浏览次数:5    评论:0
导读

  欧洲多国遭受Petya(佩提亚)新版勒索病毒攻击,台湾网络资安厂商趋势科技建议采取3个防范措施来避免感染。俄罗斯与乌克兰27日相继传出网络攻击事件,随后扩散

  欧洲多国遭受Petya(佩提亚)新版勒索病毒攻击,台湾网络资安厂商趋势科技建议采取3个防范措施来避免感染。俄罗斯与乌克兰27日相继传出网络攻击事件,随后扩散到欧洲和美国,多家大公司成为目标,这次肇祸的新病毒威力很强,使灾情迅速扩散,恐将继5月的WannaCry病毒后再引发危机。美联社报导,据报遭到这种勒索软件攻击的企业和机构迅速增加,有如滚雪球一般,恐将在真实世界引发危机。

  据外媒报导,趋势科技已将此变种命名为RANSOM_PETYA.SMA,该病毒已知会使用EternalBlue漏洞攻击套件搭配PsExec工具来感染电脑。趋势科技建议一般使用者和企业机构应采取以下3个防范措施来避免感染:套用MS17-010修补更新、停用TCP接口445、严格管制拥有系统管理权限的使用者群组。

  趋势科技表示,相比上个月造成全球大恐慌的WannaCry(想哭)勒索病毒,Petya(佩提亚)散播的管道主要有两种:其一为同样利用通过微软的安全性弱点MS17-010–Eternalblue,针对企业及消费者进行勒索攻击。

  与上次WannaCry不同的是,Petya入侵电脑后,会修改电脑硬盘中的主要开机磁区设定,并建立排程工作于1小时内重新开机,一旦受害者重开机后其电脑屏幕将直接跳出勒索信息视窗,无法进行其它操作。趋势科技指出,另一个值得注意的攻击管道为其骇客利用微软官方的PsExec远端执行工具,以APT(目标式)攻击手法入侵企业,一旦入侵成功,将可潜伏于企业内部网络中并感染控制企业内部重要服务器,进一步发动勒索病毒攻击,对企业内部机密资料进行加密勒索,以达到牟利之目的。

  Petya该如何防范?趋势科技建议,无论是企业用户或是消费者,都应安装更新电脑作业系统最新的修补程序,尤其是跟安全性弱点MS17-010 EternalBlue相关的安全性修补程序。此外,也可通过GPO(群组原则物件)或是微软官方的说明停用此类含有漏洞的Windows Server MessageBlock(SMB,服务器信息区),正确配置SMB服务才能免于受到此次攻击影响,企业用户也应严格管制拥有系统管理权限的使用者群组。

  趋势科技也建议安装资安防护软件,目前趋势科技的XGen多层式企业端产品与消费端产品都已经自动将病毒码更新,现已可有效防范此次的Petya威胁,消费者可用PC-cillin 2017云端版中的勒索克星保护重要资料,而趋势科技也提供企业用户Patch Support的服务。

 
(文/小编)
反对 0举报 0 收藏 0 打赏 0评论 0
免责声明
• 
本文为小编原创作品,作者: 小编。欢迎转载,转载请注明原文出处:https://www.cesc.com.cn/news/show-71667.html 。本文仅代表作者个人观点,本站未对其内容进行核实,请读者仅做参考,如若文中涉及有违公德、触犯法律的内容,一经发现,立即删除,作者需自行承担相应责任。涉及到版权或其他问题,请及时联系我们。
0相关评论
 

(c)2015-2030 版权©教育生活网 cesc.com.cn版权所有

赣ICP备2021011510号-1