厦门日报讯(记者 兰京)据外媒报道,27日起,新一轮超强电脑病毒——Petya勒索病毒变种又卷土重来。目前,该病毒已在俄罗斯、英国、美国等全球多个国家迅速蔓延。报道称,这轮病毒的“毒性”,足以与5月席卷全球的WannaCry(想哭)勒索病毒的攻击性相提并论。
前日,记者走访了解到,目前,厦门的高校、运营商、远洋码头和外贸企业,都尚未发现电脑有被感染的迹象。不过,据了解,国内已有用户中招,市民仍需防范小心。
打了补丁为何还会中招?
一个月前爆发WannaCry勒索病毒时,大多用户已经修补“永恒之蓝”相关漏洞的补丁。按理说,这次应该不容易再次感染,为何还是会有用户中招呢?
对此,360反病毒专家安扬介绍,与WannaCry相比,Petya变种的传播途径更多,使用了多种方式进行攻击传播,包括NSA武器库中的永恒之蓝、永恒浪漫系列远程攻击武器,以及利用内网共享的方式传播。因此,不仅没有及时修复NSA武器库漏洞的用户会受影响,已经打全补丁的电脑也可能受到攻击。
根据360安全中心监测,此次病毒在国内的主要攻击途径就是内网渗透,也就是利用“管理员共享”功能攻击内网其他机器,相比已经被广泛重视的“永恒之蓝”漏洞更具杀伤力。
安扬说,“管理员共享”是Windows系统自带的一项功能。Petya变种在感染一台电脑后,会用工具抓取系统中输入过的账号和密码,去内网尝试登陆其他机器。如果内网的其他机器使用了相同的账号密码,就会被病毒入侵攻击。
应该怎样预防勒索病毒?
应对内网共享这类攻击,用户应该预防为主,使用360等安防软件关闭“管理员共享”功能。特别是内网电脑,应严格要求不同终端设置独立的密码,避免使用统一的密码,也能降低此类风险。
如果不慎感染病毒,安扬提醒用户,一定要瞅准时机拔电源!感染过程中,病毒会重启电脑,加载恶意的磁盘主引导记录(MBR),其间会启用一个伪造的加载界面。中招者如果看到该界面,在引导界面启动系统前,应立刻关机或拔掉电源。随后,用户可以再通过设置U盘或光盘启动的方式修复MBR,或者直接拷走硬盘里的数据,可在一定程度上减少损失。 |