WannaCry勒索病毒的風暴才過去不久,6月27號页畦,被稱為Petrwrap的勒索病毒又出現(xiàn)了胖替。Petrwrap是Petya病毒的變種,沒過多久該勒索蠕蟲病毒便開始肆虐全球豫缨,美國和荷蘭碼頭運營商独令、俄羅斯石油公司、烏克蘭一些商業(yè)銀行及部分私人公司好芭、零售企業(yè)和政府系統(tǒng)都受到了攻擊燃箭。受害者必須支付價值300美元的比特幣,才能解鎖和使用電腦舍败。
和大部分勒索病毒不同的是敬拓,Petrwrap進行雙軌道傳播,除了利用病毒郵件之外裙戏,還會通過臭名昭著的“永恒之藍”漏洞傳播乘凸,因此感染速度很快,而且它不會對電腦中的每個文件都進行加密累榜,而是加密NTFS分區(qū)营勤、覆蓋MBR、阻止機器正常啟動壹罚,影響更加嚴重葛作。如果某個企業(yè)的一臺電腦因病毒郵件感染Petrwrap,那么整個企業(yè)內網中包含“永恒之藍”漏洞的電腦都有可能被感染猖凛。
Petrwrap傳播方式:
安全領域專家分析稱赂蠢,黑客首先攻擊了會計軟件廠商M.E.Doc,隨后黑客通過M.E.Doc的更新服務器推送推給用戶辨泳。用戶更新軟件時客年,便感染了病毒。
同時Petrwrap會嘗試在內存或者本地文件系統(tǒng)中提取密碼漠吻,尋求入侵其他系統(tǒng)的途徑。隨后司恳,Petrwrap會利用PsExec和WMI途乃。PsExec原本是用來遠程執(zhí)行操作的工具,而Petrwrap把它用來在其他電腦執(zhí)行惡意代碼扔傅。如果受感染的電腦擁有整個網絡的管理權限耍共,整個網絡中的電腦都可能被感染。
如何預防Petrwrap勒索病毒入侵:
a.? ? 重要數(shù)據(jù)文件進行多重多處備份處理
b.? ? 安裝Windows系統(tǒng)補丁猎塞,保證系統(tǒng)的補丁已升級到最新试读。
c.? ? 臨時關閉系統(tǒng)的WMI服務和刪除admin$共享,阻斷蠕蟲的橫向傳播方式荠耽。
d.? ? 安裝紅線隱私保護系統(tǒng)?钩骇,開啟目錄保護功能。
e.? ? 切勿點擊來源不明的郵件附件铝量。
數(shù)據(jù)已經成為一種新的經濟資產類別倘屹,被譽為新世紀的石油和礦產。在大數(shù)據(jù)時代慢叨,面對各種黑客網絡攻擊及內部數(shù)據(jù)泄露行為纽匙,如這段時間頻繁出現(xiàn)的勒索病毒事件。國內外各大企業(yè)拍谐、個人烛缔、團體單位行行業(yè)都開啟應急措施馏段,預防勒索病毒侵襲電腦數(shù)據(jù)。
那么践瓷,面對這些突如其來的病毒攻擊院喜,紅線科技以在安全領域高度的專業(yè)性、專注性和權威性当窗,幫助各大企業(yè)預防病毒的突襲够坐。通過自主研發(fā)的紅線目錄保護功能,將數(shù)據(jù)文件與訪問應用進行智能隔離和驗證崖面,屏蔽病毒軟件讀取終端上存儲的數(shù)據(jù)元咙,讓惡意病毒軟件無論如何變種,都無法接觸到用戶數(shù)據(jù)巫员,從而無法加密用戶數(shù)據(jù)庶香,使病毒攻擊行為化為泡影。
文章來自:http://www.redlinecn.com/home/contents/30.html??? 轉載請注明出處