987下载

杀毒软件

搜索分类

Petya勒索病毒专杀工具v4.0官方版

版本:大小:1.8M

系统:WinAll

  • 简介
  • 截图
  • 评论

在永恒之蓝勒索病毒告一段落后,勒索病毒卷土重来,一款名为Petya勒索病毒再次袭来,这次的Petya勒索病毒威力惊人,用户朋友可以提前安装Petya勒索病毒专杀工具为电脑防护。

  病毒简介

  据twitter爆料,乌克兰政府机构遭大规模攻击,其中乌克兰副总理的电脑均遭受攻击,目前腾讯电脑管家已经确认该病毒为Petya勒索病毒变种。Petya勒索病毒变种中毒后会扫描内网的机器,通过永恒之蓝漏洞自传播到内网的机器,达到快速传播的目的。有国外安全研究人员认为,Petya勒索病毒变种会通过邮箱附件传播,利用携带漏洞的DOC文档进行攻击。中毒后,病毒会修改系统的MBR引导扇区,当电脑重启时,病毒代码会在Windows操作系统之前接管电脑,执行加密等恶意操作。电脑重启后,会显示一个伪装的界面,此界面实际上是病毒显示的,界面上假称正在进行磁盘扫描,实际上正在对磁盘数据进行加密操作。

  当加密完成后,病毒要求受害者支付价值300美元的比特币之后,才会回复解密密钥。

  工具简介

  腾讯电脑管家已紧急响应,并已经确认病毒样本通过永恒之蓝漏洞传播,开启腾讯电脑管家不仅可以防御petya勒索病毒,还可全面防御所有已知的变种和其他勒索病毒;此外,漏洞检测能力也得到升级,加入了NSA武器库的防御,可以抵御绝大部分NSA武器库泄漏的漏洞的攻击。

  传播渠道

  邮箱传播

  根据乌克兰CERT官方消息,邮件附件被认为该次病毒攻击的传播源头,邮箱附件是一个DOC文档,文档通过漏洞CVE-2017-0199来触发攻击,电脑管家也溯源到了国内类似邮件攻击最早发生在6月27日早上。在实际测试过程中,并没有完整重现整个攻击过程。

  可能传播渠道-MeDoc

  很多安全研究机构认为,这次Petya的攻击源是由于MeDoc软件的更新服务被劫持导致。

  勒索细节

  1、系统重启,恶意MBR加载;

  2、检测磁盘是否被加密,如果没有则显示伪造的检测磁盘界面、并加密MFT;

  3、显示红色的勒索界面,让用户输入秘钥;

  细节分析

  MBR启动后,将1-21扇区数据复制到8000地址处,然后Jmp执行8000地址代码

  通过读取标记位判断磁盘已经被加密

  若磁盘没有加密,则显示伪造的检测磁盘界面,并加密MFT

  • Petya勒索病毒专杀工具v4.0官方版图1
}