继比特币勒索病毒之后,欧洲再次爆发新一轮的未知病毒冲击,这种名为Petrwrap或Petya病毒的病毒,与上个月感染了150个国家23多万台电脑的WannaCry ransomware类似。但并不是无解,国内的朋友不要恐慌,可以使用以下教程来防治Petrwrap勒索病毒。
说在前面:
目前,包括俄罗斯石油巨头,乌克兰国家电力公司、国家银行、地铁、机场,欧洲银行等多个要害部门的电脑系统遭遇Petrwrap勒索病毒敲诈者病毒攻击。中毒电脑启动后显示支付价值300美元比特币的界面,无法正常登录系统。
Petrwrap勒索病毒传播原理:
和WannaCry ransomware(比特币勒索病毒)一样,Petrwrap勒索病毒利用Windows SMB高危漏洞的方式进行传播。
Petrwrap勒索病毒防治指南:
重要前提:目前国内一线安全防护软件已具备防御Petrwrap勒索病毒作用,请用户将计算机中的电脑管家、360、金山毒霸等安全防护软件升级到最新版本。
1、若电脑插了网线,则先拔掉网线;若电脑通过路由器连接WiFi,则先关闭路由器。
2、将电脑中的重要文档拷贝或移动至安全的硬盘或U盘。
3、找到www.cenxiong.com 岑雄教程曾经发布的WannaCry ransomware(比特币勒索病毒)防御教程,没有操作过的重新操作一遍,包括安装免疫工具、下载微软 MS17-010 号补丁(安全更新版本4013389)、关闭135、139、445端口即可完美免疫该病毒。
受影响的乌克兰某公司
Petrwrap勒索病毒处理指南:
某安全实验室分析后认为,Petrwrap勒索病毒敲诈者病毒的主要破坏是加密硬盘文件分配表,改写硬盘主引导记录,从而导致电脑不能正常启动。因为MBR和文件分配表都被损坏,此时如果使用其他系统启动工具查看,会注意到原有的硬盘数据无法访问,整个硬盘分区已消失。比起上个月WannaCry(想哭)勒索病毒加密所有磁盘文档的破坏来讲,损失不算严重,受害者切不可支付比特币,请看下文操作步骤。
1、强制关机,按住电源键,以免资料出现损失。
2、拔下网线或者关闭路由器。
3、使用磁盘恢复工具来重建分区表,比如使用DiskGenius重建分区表即可完整恢复系统。
受影响的ATM机
Petrwrap勒索病毒敲诈者病毒破坏后的开机画面,索要价值300美元的比特币时请不要恐慌,原因如下:
1、永恒之蓝相关漏洞的补丁,中国用户在一个月前爆发WannaCry ransomware(比特币勒索病毒)时先后进行过修补,打过补丁的系统不会再次被入侵。
2、安全防护软件已内置MBR改写保护功能,任何可疑程序试图篡改硬盘主引导记录的行为均会被拦截。
3、Petrwrap勒索病毒敲诈者病毒样本已被截获,安全防护软件已可查杀防御。
但企业内网仍可能出现受害者,原因是,企业内网修补漏洞会比普通用户慢,系统复杂,系统管理员能力参差不齐,可能仍然存在未修补漏洞的系统,从而,内网用户仍可能遭遇Petrwrap勒索病毒敲诈者病毒攻击。
以上便是关于Petrwrap勒索病毒的一些介绍与防治方法,用户的计算机如果感染了Petrwrap勒索病毒请不要恐慌,我们只需要先将计算机断网,然后在PE系统中给操作系统重建分区表即可处理该病毒,之后记得先不要插上网线,把防治工作先做了。