廈門日報訊(記者 蘭京)據外媒報道,27日起,新一輪超強電腦病毒——Petya勒索病毒變種又卷土重來。目前,該病毒已在俄羅斯、英國、美國等全球多個國家迅速蔓延。報道稱,這輪病毒的“毒性”,足以與5月席卷全球的WannaCry(想哭)勒索病毒的攻擊性相提并論。
前日,記者走訪了解到,目前,廈門的高校、運營商、遠洋碼頭和外貿企業,都尚未發現電腦有被感染的跡象。不過,據了解,國內已有用戶中招,市民仍需防范小心。
打了補丁為何還會中招?
一個月前爆發WannaCry勒索病毒時,大多用戶已經修補“永恒之藍”相關漏洞的補丁。按理說,這次應該不容易再次感染,為何還是會有用戶中招呢?
對此,360反病毒專家安揚介紹,與WannaCry相比,Petya變種的傳播途徑更多,使用了多種方式進行攻擊傳播,包括NSA武器庫中的永恒之藍、永恒浪漫系列遠程攻擊武器,以及利用內網共享的方式傳播。因此,不僅沒有及時修復NSA武器庫漏洞的用戶會受影響,已經打全補丁的電腦也可能受到攻擊。
根據360安全中心監測,此次病毒在國內的主要攻擊途徑就是內網滲透,也就是利用“管理員共享”功能攻擊內網其他機器,相比已經被廣泛重視的“永恒之藍”漏洞更具殺傷力。
安揚說,“管理員共享”是Windows系統自帶的一項功能。Petya變種在感染一臺電腦后,會用工具抓取系統中輸入過的賬號和密碼,去內網嘗試登陸其他機器。如果內網的其他機器使用了相同的賬號密碼,就會被病毒入侵攻擊。
應該怎樣預防勒索病毒?
應對內網共享這類攻擊,用戶應該預防為主,使用360等安防軟件關閉“管理員共享”功能。特別是內網電腦,應嚴格要求不同終端設置獨立的密碼,避免使用統一的密碼,也能降低此類風險。
如果不慎感染病毒,安揚提醒用戶,一定要瞅準時機拔電源!感染過程中,病毒會重啟電腦,加載惡意的磁盤主引導記錄(MBR),其間會啟用一個偽造的加載界面。中招者如果看到該界面,在引導界面啟動系統前,應立刻關機或拔掉電源。隨后,用戶可以再通過設置U盤或光盤啟動的方式修復MBR,或者直接拷走硬盤里的數據,可在一定程度上減少損失。 |