新勒索病毒Petya如何破
烏克蘭、俄羅斯、印度、西班牙、法國、英國以及歐洲多國正在遭遇Petya勒索病毒襲擊,政府、銀行、電力系統、通訊系統、企業以及機場都不同程度的受到了影響。
烏克蘭內政部官員Anton Gerashchenko在Facebook上寫道,該入侵是“烏克蘭歷史上最大的`一次”,其目標是“動搖不穩定的經濟形勢和公民意識”,儘管它被“偽裝成勒索企圖”。據爆料,其中烏克蘭副總理的電腦亦遭受攻擊。
根據研究發現,攻擊事件中的病毒屬於 Petya勒索者的變種 Petwrap,可能的傳播渠道是:病毒使用 Microsoft Office/WordPad(RTF)遠程執行代碼漏洞(CVE -2017-0199)通過電子郵件進行傳播,感染成功後利用“永恆之藍”漏洞(MS17-010),在內網中尋找打開 445 端口的主機進行傳播。
中毒後,病毒會修改系統的MBR引導扇區,當電腦重啟時,病毒代碼會在Windows操作系統之前接管電腦,執行加密等惡意操作。電腦重啟後,會顯示一個偽裝的界面,界面上謊稱正在進行磁盤掃描,實際上正在對磁盤數據進行加密操作。
當加密完成後,病毒要求受害者支付價值300美元的比特幣之後,才會回覆解密密鑰。
Petya病毒感染文件後綴列表:
.3ds .7z b .c .h .ppt.pptx .rtf
從病毒樣本中也可以看到攻擊者郵件、Bitcoin地址、支付金額提示、感染文件類型等:
防護策略建議:
1. 不要輕易點擊附件,尤其是.rtf、等格式文件。
2. 更新Windows操作系統補丁
3. 更新 Microsoft Office/WordPad(RTF)遠程執行代碼漏洞(CVE -2017-0199)補丁
4. 啟用windows防火牆,關閉137、139、445等相關端口;
5. 使用HanSight Enterprise和HanSight NTA監控網絡流量和主機行為,及時對告警排查處理。
-
解析HTTP協議六種請求方法
標準Http協議支持六種請求方法,即:1,GET2,HEAD3,PUT4,DELETE5,POST6,OPTIONS但其實我們大部分情況下只用到了GET和POST。如果想設計一個符合RESTful規範的web應用程序,則這六種方法都會用到。不過即使暫時不想涉及REST,瞭解這六種方法的本質仍然是很有作用的。大家將會發...
-
2017年春晚新年搶紅包攻略
春節到,福到運到紅包到,下面一起來看看2017年春晚新年搶紅包攻略吧,祝大家紅包多多!更多消息請關注應屆畢業生網!一、支付寶口令紅包支付寶將口令紅包作為今年的紅包大戰的重頭戲。推出了中文口令,輸入字數要在6-12個字。並新增了男女紅包、討紅包和隨機紅包等方式...
-
手把手教你如何破譯無線路由器密碼
隨着網絡技術的飛速發展,越來越多的路由交換設備開始拋棄使用命令行配置界面而轉向圖形化設置界面。然而這種轉變卻給入侵者帶來了機會,下面就由小編來給大家敍述無線路由器密碼破解的教程。第一步使用T400筆記本針對當前環境下無線網絡信號進行掃描,如果周圍有信...
-
如何給tomcat服務器添加管理員
為了更好的管理tomcat服務器,我們通常會給tomcat添加用户管理員,這樣就可以登錄進入查看發佈的項目。對於新手來説,需要熟悉tomcat項目發佈原理。步驟/方法步驟一:首先我們查看下tomcat的安裝目錄,這裏我使用的解壓版的tomcat,不需要安裝,解壓後即可使用,建議大家用此...