- 相關(guān)推薦
Petya 勒索病毒是什么
Petya 勒索病毒通過(guò)永恒之藍傳播,并被判定為高度風(fēng)險。該病毒會(huì )加密磁盤(pán)主引導記錄(MBR),導致系統被鎖死無(wú)法正常啟動(dòng),然后在電腦屏幕上顯示勒索提示。如果未能成功破壞 MBR,病毒會(huì )進(jìn)一步加密文檔、視頻等磁盤(pán)文件。它的勒索金額與此前 Wannacry 病毒完全一致,均為折合300美元的比特幣。根據比特幣交易市場(chǎng)的公開(kāi)數據顯示,病毒爆發(fā)最初一小時(shí)就有10筆贖金付款,其“吸金”速度完全超越了 Wannacry。
根據分析結果,病毒樣本運行之后,會(huì )枚舉內網(wǎng)中的電腦,并嘗試在445等端口使用 SMB 協(xié)議進(jìn)行連接。
深入分析發(fā)現,病毒連接時(shí)使用的是“永恒之藍”(Eternal Blue)漏洞,此漏洞在之前的 WannaCry 勒索病毒中也被使用,是造成 WannaCry 全球快速爆發(fā)的重要原因之一,此次 Petya 勒索病毒也借助此漏洞達到了快速傳播的目的。
同時(shí),病毒會(huì )修改系統的 MBR 引導扇區,當電腦重啟時(shí),病毒代碼會(huì )在 Windows 操作系統之前接管電腦,執行加密等惡意操作。
電腦重啟后,會(huì )顯示一個(gè)偽裝的界面,此界面實(shí)際上是病毒顯示的,界面上假稱(chēng)正在進(jìn)行磁盤(pán)掃描,實(shí)際上正在對磁盤(pán)數據進(jìn)行加密操作。
當加密完成后,病毒才露出真正的嘴臉,要求受害者支付價(jià)值300美元的比特幣之后,才會(huì )回復解密密鑰。
這個(gè)加密流程與2016年起出現的 Petya 勒索病毒的流程相似,twitter 上也有安全人員確認了二者的相似關(guān)系。但是不同的是,之前的 Petya 病毒要求訪(fǎng)問(wèn)暗網(wǎng)地址獲取解密密鑰,而此次爆發(fā)的病毒直接留下了一個(gè) Email 郵箱作為聯(lián)系方式。
【Petya 勒索病毒是什么】相關(guān)文章:
新勒索病毒Petya如何破07-13
勒索病毒最大的風(fēng)險是什么03-21
Petya病毒怎么防范07-21
怎么應對勒索病毒11-01
2017年勒索病毒預防措施-預防“勒索病毒”操作步驟大全07-04
電腦勒索病毒如何防范08-04
勒索病毒會(huì )影響手機嗎10-05
預防勒索病毒及解決辦法06-11
電腦中勒索病毒怎么辦06-01