近日,360互聯(lián)網安全中心捕獲了一款Petya勒索病毒的仿冒者,通過修改用戶計算機的MBR(主引導記錄)來破壞系統(tǒng),其攻擊手段與早期Petya勒索病毒有相似之處,但又有較大不同。
其攻擊方式包括控制域控服務器、釣魚郵件、永恒之藍漏洞攻擊和暴力破解,攻擊力極大,可在短時間內造成內網大量主機癱瘓,中招主機被要求支付0.1個比特幣贖金。

該勒索病毒會釋放三款勒索病毒文件(update.exe、update2.exe、update3.exe)到機器中運行,就目前發(fā)現(xiàn)的腳本來看,本次入侵僅傳播了update3.exe,其余兩個并未傳播。
而本次攻擊中參與實戰(zhàn)的MBR勒索病毒,通過強行寫入數(shù)據以覆蓋磁盤,在此過程中并沒有為文件恢復做任何備份, “加密”MBR之后調用系統(tǒng)shutdown命令重啟機器,并在屏幕上顯示閃動的骷髏,同時留下如圖所示的勒索信息勒索0.1個比特幣的贖金。
經360安全專家分析,簡單粗暴的磁盤覆蓋操作已經導致MBR中的分區(qū)表部分數(shù)據損壞,用戶成功解除了該勒索信息之后會由于計算機無法識別系統(tǒng)分區(qū),無法正常進入操作系統(tǒng)。
360安全大腦提出以下幾點防護建議:
1、企業(yè)內部局域網環(huán)境復雜,管理人員要重視對局域網內部攻擊的防御。
2、及時打補丁,修復系統(tǒng)和軟件的安全漏洞。
3、盡可能使用較新的操作系統(tǒng),其安全性較高,尤其是較新版本的Windows系統(tǒng)默認均使用了UEFI的啟動模式,該模式可在一定程度上免疫破壞MBR的病毒攻擊。
4、用戶可安裝360安全衛(wèi)士攔截此類勒索病毒,同時可使用360急救盤修復分區(qū)表,保護電腦安全。

特別提醒:本網內容轉載自其他媒體,目的在于傳遞更多信息,并不代表本網贊同其觀點。其原創(chuàng)性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關內容。本站不承擔此類作品侵權行為的直接責任及連帶責任。如若本網有任何內容侵犯您的權益,請及時聯(lián)系我們,本站將會在24小時內處理完畢。