• 产品理念
  • 卫士团队版
  • 官方论坛
  • 12.0正式版 11.5正式版 10.3领航版 9.7纪念版 (暂不支持Win10)
  • 安全资讯

  • 首页 > 安全资讯 > 正文

    半导体行业惊现骷髅头病毒入侵,360安全卫士首家支持解密!

    近日,360互联网安全中心捕获了一款Petya勒索病毒的仿冒者,通过修改用户计算机的MBR(主引导记录)来破坏系统,其攻击手段与早期Petya勒索病毒有相似之处,但又有较大不同,其攻击方式包括控制域控服务器、钓鱼邮件、永恒之蓝漏洞攻击和暴力破解,攻击力极大,可在短时间内造成内网大量主机瘫痪,中招主机被要求支付0.1个比特币赎金。


    该勒索病毒会释放三款勒索病毒文件(update.exe、update2.exe、update3.exe)到机器中运行,就目前发现的脚本来看,本次入侵仅传播了update3.exe,其余两个并未传播。

    其中update.exe使用可被恢复的对称加密算法,为所有被加密文件添加.rickroll的扩展名,加密完成之后留下勒索信—将400美元等值的比特币汇入该地址:1Ex6qfkopZ5wgbiCrxpq4cALF56yr8gLhX。


    而未被传播的update2.exe勒索文件使用非对称加密算法,通过在文件后面添加.backup的扩展名实施加密,只是该勒索病毒并未提出具体勒索金额。


    而本次攻击中参与实战的MBR勒索病毒,通过强行写入数据以覆盖磁盘,在此过程中并没有为文件恢复做任何备份, “加密”MBR之后调用系统shutdown命令重启机器,并在屏幕上显示闪动的骷髅,同时留下如图所示的勒索信息勒索0.1个比特币的赎金。

    经360安全专家分析,该密码为硬编码在病毒代码中的——qVwaofRW5NbLa8gj

    但即便输入了该密码,结果依然不乐观——之前简单粗暴的磁盘覆盖操作已经导致MBR中的分区表部分数据损坏,用户成功解除了该勒索信息之后会由于计算机无法识别系统分区,无法正常进入操作系统。

    360安全大脑提出以下几点防护建议:

    1.       企业内部局域网环境复杂,管理人员要重视对局域网内部攻击的防御。

    2.       及时打补丁,修复系统和软件的安全漏洞。

    3.       尽可能使用较新的操作系统,其安全性较高,尤其是较新版本的Windows系统默认均使用了UEFI的启动模式,该模式可在一定程度上免疫破坏MBR的病毒攻击。

    4.       用户可安装360安全卫士拦截此类勒索病毒,同时可使用360急救盘修复分区表,保护电脑安全。

    5.       目前360解密大师已支持针对该勒索病毒的文件解密。

    360安全卫士

    热点排行

    用户
    反馈 返回
    顶部