标签:文件共享 软件 支付 钓鱼 nbsp ann 背景 rom 设置
中毒现象
Petya(彼佳)
病不针对文件进行加密,病会修改系统的MBR引导扇区,重启电脑后加密整个磁盘。
Wannacry(永恒之蓝)
用户中毒之后病会加密指定类型文件(文件类型包含上百种),然后设置桌面背景,弹出窗口显示付款账号与勒索信息,攻击者声称用户需要支付300~600美元的比特币才可以解锁文件。
原理
Petya(彼佳)
Petya勒病釆用(CVE-2017-0199) RTF漏洞进行钓鱼攻击,通过EternalBlue(永恒之蓝)和EternalRomance(永恒浪漫)漏洞横向传播。
Wannacry(永恒之蓝)
“永恒之蓝”通过扫描开放445文件共享端口的Windows电脑甚至是电子信息屏,无需用户进行任何操作,只要开机联网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等一系列恶意程序。
影响范围
Petya(彼佳)
包括乌克兰首都国际机场、乌克兰国家储蓄银行、邮局、地铁、船舶公司、俄罗斯石油公司、俄罗斯天然气公司、丹麦最大航运公司马士基、美国医药公司MERCK、美国律师事务所DLA Piprt、乌克兰一些商业银行以及部分私人公司、零售企业和政府系统,甚至是核能工厂都遭到了攻击。目前影响的国家有英国、乌克兰、俄罗斯、印度、荷兰、西班牙、丹麦等。据瑞星反病毒监测网监测,在中国国内也出现少量用户遭到攻击的情况,目前涉及北京、辽宁、甘肃、江苏及上海等地。
Wannacry(永恒之蓝)
包括英国、俄罗斯、整个欧洲以及国内多个高校校内网、大型企业内网和政府机构专网中招,被勒支付高额赎金(有的需要比特币)才能解密恢复文件,这场攻击甚至造成了国内大量教学系统瘫痪,包括校园一卡通系统。
由于Petya也利用了之前永恒之蓝等漏洞,因此,在技术层面上,影响范围将大于之前的勒病。但由于永恒之蓝事件后,大部分用户已经更新系统补丁,并做了很多安全防护工作,此次Petya病真实感染情况还要进一步观察。
江苏三艾网络科技有限公司
如果你不了解Petya与Wannacry的区别,真应该看看!
标签:文件共享 软件 支付 钓鱼 nbsp ann 背景 rom 设置
原文地址:http://www.cnblogs.com/panhutu/p/7106894.html