/中文/
/中文/
/中文/
/中文/
/中文/
/中文/
/中文/
/中文/
/中文/
/中文/
相信之前的永恒之藍還在腦海中揮之不去,這一次同樣漏洞又出現了Petya勒索病毒,Petya勒索病毒補丁發布後,你也會需要Petya勒索病毒專殺工具,這是金山毒霸專版,金山毒霸安全實驗室緊急分析後認為,Petya敲詐者病毒和WannaCry(想哭)勒索病毒類似,都利用Windows SMB高危漏洞傳播,病毒傳播利用的漏洞已可修補,金山毒霸也能攔截查殺Petya敲詐者病毒。
與“5.12WannaCry”以及“6.23勒索軟件新變種”病毒的攻擊及傳播原理一致,不同點在於:
1.感染並加密本地文件的病毒進行了更新,殺毒軟件除非升級至最新版病毒庫,否則無法查殺及阻止其加密本機文件係統;
2.“5.12WannaCry”及“6.23勒索軟件新變種”在傳播方麵,分別利用了微軟Windows係統的一個或者若幹個係統漏洞,而Petya綜合利用了“5.12WannaCry”及“6.23勒索病毒新變種”所利用的所有Windows係統漏洞,包括MS17-010(5.12WannaCry永恒之藍勒索病毒)及CVE-2017-8543/CVE-2017-8464(6.23勒索病毒新變種)等補丁對應的多個係統漏洞進行傳播。
3.本次新變異病毒(Petya)是直接將整個硬盤加密和鎖死,用戶重啟後直接進入勒索界麵,若不支付比特幣將無法進入係統。