近日,烏克蘭銀行、電信、地鐵、機場等機構大面積遭受petya病毒攻擊,同時俄羅斯、英國、印度、美國等國均受到不同程度的影響,目前該病毒呈進一步全球擴散的趨勢。
據分析,該病毒採用CVE-2017-0199漏洞的RTF附件格式進行郵件投放,之後釋放Downloader來獲取病毒母體,形成初始擴散點,之後利用MS17-010漏洞和系統弱密碼進行傳播。入侵成功後,Petya病毒將對主機硬碟進行遍歷,通過對MBR和磁片分配表進行加密導致用戶主機系統無法使用,從而提出勒索要求。由於該病毒可能具有提取域內主機密碼的能力,對內網系統有一定穿透力,比之前wannacry病毒威脅更大。
參考防範建議如下:
1、收到不明附件的郵件,切勿打開,收到不明URL連結,切勿點擊;
2、確保所有重要主機(Windows作業系統)已安裝ms17-010補丁,關閉135、138、139、445等端口;
3、更新Microsoft office遠端執行代碼漏洞(CVE-2017-0199)補丁;
4、保證主機密碼強度,禁止使用空密碼,更改弱密碼。
5. 內網中存在使用相同賬號、密碼情況的機器請儘快修改密碼,未開機的電腦請確認密碼修改完畢、補丁安裝完成後再進行聯網操作。
未經允許不得轉載:網信浙江 » petya勒索病毒來襲 這份安全指南請收好