• <tr id="mmmmm"><small id="mmmmm"></small></tr>
    • <noscript id="mmmmm"></noscript>
      <nav id="mmmmm"></nav>
    • <tr id="mmmmm"></tr>
      <nav id="mmmmm"><sup id="mmmmm"></sup></nav>

      婷婷色婷婷开心五月,一夲道岛国无码不卡视频,日韩人妻无码bd,亚洲另类无码专区首页

      ad9_210*60
      關(guān)鍵詞:
      臺(tái)灣網(wǎng)  >   新聞中心  >   國(guó)際

      注意!新勒索病毒petya襲擊多國(guó) 傳播方式與WannaCry類似

      2017年06月28日 09:33:32  來源:中新網(wǎng)
      字號(hào):    

        中新網(wǎng)北京6月28日電 (程春雨)WannaCry病毒5月剛剛席捲150多個(gè)國(guó)家後,據(jù)外媒報(bào)道,近日代號(hào)為petya的勒索病毒襲擊了英國(guó)、烏克蘭等多個(gè)國(guó)家,騰訊安全團(tuán)隊(duì)表示,國(guó)內(nèi)已有用戶中招,並確認(rèn)該病毒樣本通過永恒之藍(lán)漏洞傳播。

        據(jù)美聯(lián)社等外媒27日?qǐng)?bào)道,新一輪超強(qiáng)電腦病毒正在包括俄羅斯、英國(guó)、烏克蘭等在內(nèi)的歐洲多個(gè)國(guó)家迅速蔓延。有機(jī)場(chǎng)、銀行及大型企業(yè)被報(bào)告感染病毒。報(bào)道稱,這輪病毒足以與五月席捲全球的勒索病毒的攻擊性相提並論。

        騰訊反病毒實(shí)驗(yàn)室表示,已經(jīng)確認(rèn)該病毒樣本通過永恒之藍(lán)(EternalBlue)漏洞傳播,即NSA(美國(guó)國(guó)家安全局)泄漏的文件中一個(gè)漏洞代碼名稱。此前WannaCry傳播方式利用“EternalBlue”漏洞,此次Petya勒索病毒也借助此漏洞達(dá)到了快速傳播的目的。

        此次駭客攻擊正值今年5月全球爆發(fā)大規(guī)模的勒索病毒攻擊之後不久。今年5月,WannaCry病毒對(duì)全球150多個(gè)國(guó)家和地區(qū)的逾30萬部電腦系統(tǒng)發(fā)動(dòng)攻擊,並鎖定了被攻擊電腦中的文件,進(jìn)而要求受害者支付價(jià)值約300美元的比特幣才能解鎖。

        據(jù)外媒報(bào)道,Petya病毒鎖住了大量的電腦,亦要求用戶支付300美元的加密數(shù)字貨幣才能解鎖。

        據(jù)騰訊安全反病毒實(shí)驗(yàn)室旗下的哈勃分析系統(tǒng)分析,petya病毒樣本運(yùn)作之後,會(huì)枚舉內(nèi)網(wǎng)中的電腦,並嘗試在445等端口使用SMB協(xié)議進(jìn)行連接。同時(shí),病毒會(huì)修改系統(tǒng)的MBR引導(dǎo)磁區(qū),當(dāng)電腦重啟時(shí),病毒代碼會(huì)在Windows作業(yè)系統(tǒng)之前接管電腦,執(zhí)行加密等惡意操作。電腦重啟後,會(huì)顯示一個(gè)偽裝的界面,此界面實(shí)際上是病毒顯示的,界面上假稱正在進(jìn)行磁片掃描,實(shí)際上正在對(duì)磁片數(shù)據(jù)進(jìn)行加密操作。當(dāng)加密完成後,病毒才要求受害者支付價(jià)值300美元的比特幣之後,才會(huì)回復(fù)解密密鑰。

        不過,騰訊反病毒實(shí)驗(yàn)室稱,開啟騰訊電腦管家等安全軟體可防禦petya勒索病毒和已知的變種和其他勒索病毒。目前騰訊電腦管家加入了NSA武器庫的防禦,可以抵禦大部分NSA武器庫泄漏的漏洞的攻擊。(完)

      [責(zé)任編輯:張曉靜]

      婷婷色婷婷开心五月
    • <tr id="mmmmm"><small id="mmmmm"></small></tr>
      • <noscript id="mmmmm"></noscript>
        <nav id="mmmmm"></nav>
      • <tr id="mmmmm"></tr>
        <nav id="mmmmm"><sup id="mmmmm"></sup></nav>