Petya免疫工具是一款由深信服科技股份有限公司开发的Petya勒索病毒防护免疫软件,它无需安装解压可以使用,运行后会自动检测你的系统,如果存在安全隐患,它会第一时间通知你进行修复和免疫,常见的解决方法是疫苗免疫和关键受威胁的端口,需要的网友赶快下载Petya免疫工具官方免费版使用。
功能介绍
-攻击已严重波及乌克兰、俄罗斯、波兰、意大利、德国等,请注意查杀谨防入侵
-该病毒会重写磁盘头部,加密主文件表导致数据无法读取
使用方法
1、下载并解压,双击“Petya免疫工具.exe”打开软件。
2、运行软件后自动检测系统的免疫能力,请稍后。
3、检测完成本电脑存在被病毒攻击的风险,点击立即免疫。
本电脑存在被病毒攻击的风险
您的系统:Microsoft Windows 7 X86
疫苗免疫(通过互斥特征文件免疫)
关闭受威胁端口
病毒利用文件共享服务感染和传播,关闭服务对应端口后您将暂时无法使用打印机和文件
共享,请确保安全后再重新打开服务
病毒介绍
27日晚间,名为“Petya”的勒索病毒在全球范围内爆发。据外媒HackerNews报道,27日晚间消息,乌克兰境内包括国家储蓄银行 (Oschadbank)、Privatbank 银行在内的几家银行机构、 电力公司 KyivEnergo 、国家邮政(UkrPoshta)均遭受Petya病毒的大规模网络攻击。
目前,Petya病毒已经侵袭了乌克兰、俄罗斯、印度、西班牙、法国、英国以及欧洲多个国家。
病毒分析
经过深信服千里目安全研究团队研究发现,Petya勒索病毒是一种新型病毒,主要采用邮件钓鱼、蠕虫等组合进行传播。在传播过程中主要涉及Windows两个重要漏洞。
漏洞一:(CVE-2017-0199)RTF漏洞
CVE-2017-0199允许攻击者利用此漏洞诱使用户打开处理特殊构造的Office文件在用户系统上执行任意命令,从而控制用户系统。
简单来讲,就是攻击者可以将恶意代码嵌入Word等Office文档中,在无需用户交互的情况下,打开Word文档就可以通过自动执行任意代码。在通常的攻击场景下,用户收到一个包含恶意代码的Office文件 (不限于RTF格式的Word文件,可能为PPT类的其他Office文档),点击尝试打开文件时会从恶意网站下载特定的 HTA程序执行,从而使攻击者获取控制。
在本次Petya勒索病毒事件中,攻击者首先利用CVE-2017-0199漏洞通过邮件方式进行钓鱼投毒,建立初始扩散节点。
漏洞二:MS17-010(永恒之蓝)SMB漏洞
MS17-010(永恒之蓝)SMB漏洞是今年4月方程式组织泄露的重要漏洞之一。
“永恒之蓝”利用Windows SMB远程提权漏洞,可以攻击开放了445 端口的 Windows 系统并提升至系统权限。
TCP 端口 445在WindowsServer系统中提供局域网中文件或打印机共享服务,攻击者与445端口建立请求连接,能够获得指定局域网内的各种共享信息。
在通过RTF漏洞建立初始扩散节点后可利用MS17-010(永恒之蓝)SMB漏洞感染局域网中开放445端口建立共享服务的所有机器。
病毒危害
Petya病毒是一种新型勒索蠕虫病毒。电脑、服务器感染这种病毒后会被加密特定类型文件,导致系统无法正常运行。
不同于传统勒索软件加密文件的行为,Petya是一个采用磁盘加密方式,通过目前的行为分析发现,其加密的文件文件类型只有65种,但是已经包含了常见的文件类型。受害者一旦中招则需要支付 价值300美金的比特币赎金才能获得解密。
文件信息
文件大小:652032 字节
文件说明:Sangfor Immune Petya Tool
文件版本:1.0.0.2
MD5:6BD56F8B1B24BC27FCC3B275A57D2820
SHA1:1DB9CB541C3D023BF22840D168E496D04AE88381
CRC32:867BA6D7