当前位置: 首页>>软件下载 >安全软件 >杀毒软件 > Petya勒索病毒专杀工具

Petya勒索病毒专杀工具

360浏览器无法下载资源的解决办法?

点此纠错

情介绍

永恒之蓝勒索病毒告一段落后,勒索病毒卷土重来,一款名为Petya勒索病毒再次袭来,这次的Petya勒索病毒威力惊人,用户朋友可以提前安装Petya勒索病毒专杀工具为电脑防护。

Petya勒索病毒专杀工具病毒简介

  据twitter爆料,乌克兰政府机构遭大规模攻击,其中乌克兰副总理的电脑均遭受攻击,目前腾讯电脑管家已经确认该病毒为Petya勒索病毒变种。Petya勒索病毒变种中毒后会扫描内网的机器,通过永恒之蓝漏洞自传播到内网的机器,达到快速传播的目的。有国外安全研究人员认为,Petya勒索病毒变种会通过邮箱附件传播,利用携带漏洞的DOC文档进行攻击。中毒后,病毒会修改系统的MBR引导扇区,当电脑重启时,病毒代码会在Windows操作系统之前接管电脑,执行加密等恶意操作。电脑重启后,会显示一个伪装的界面,此界面实际上是病毒显示的,界面上假称正在进行磁盘扫描,实际上正在对磁盘数据进行加密操作。

  当加密完成后,病毒要求受害者支付价值300美元的比特币之后,才会回复解密密钥。

Petya勒索病毒专杀工具工具简介

  腾讯电脑管家已紧急响应,并已经确认病毒样本通过永恒之蓝漏洞传播,开启腾讯电脑管家不仅可以防御petya勒索病毒,还可全面防御所有已知的变种和其他勒索病毒;此外,漏洞检测能力也得到升级,加入了NSA武器库的防御,可以抵御绝大部分NSA武器库泄漏的漏洞的攻击。

Petya勒索病毒专杀工具传播渠道

  邮箱传播

  根据乌克兰CERT官方消息,邮件附件被认为该次病毒攻击的传播源头,邮箱附件是一个DOC文档,文档通过漏洞CVE-2017-0199来触发攻击,电脑管家也溯源到了国内类似邮件攻击最早发生在6月27日早上。在实际测试过程中,并没有完整重现整个攻击过程。

  可能传播渠道-MeDoc

  很多安全研究机构认为,这次Petya的攻击源是由于MeDoc软件的更新服务被劫持导致。

Petya勒索病毒专杀工具勒索细节

  1、系统重启,恶意MBR加载;

  2、检测磁盘是否被加密,如果没有则显示伪造的检测磁盘界面、并加密MFT;

  3、显示红色的勒索界面,让用户输入秘钥;

Petya勒索病毒专杀工具细节分析

  MBR启动后,将1-21扇区数据复制到8000地址处,然后Jmp执行8000地址代码

  通过读取标记位判断磁盘已经被加密

  若磁盘没有加密,则显示伪造的检测磁盘界面,并加密MFT

需要授予该应用的权限

	  

获取任务信息

允许程序获取当前或最近运行的应用

修改声音设置 修改声音设置信息

连续广播

允许一个程序收到广播后快速收到下一个广播

连续广播

允许一个程序收到广播后快速收到下一个广播

读写系统设置

允许读写系统设置项

唤醒锁定

允许程序在手机屏幕关闭后后台进程仍然运行

访问网络

访问网络连接,可能产生GPRS流量

读取电话状态

访问电话状态

获取WiFi状态

获取当前WiFi接入的状态以及WLAN热点的信息

获取网络状态

获取网络信息状态,如当前的网络连接是否有效

访问外部存储

访问外部存储的权限

写入外部存储

允许程序写入外部存储,如SD卡上写文件

挂载文件系统 挂载、反挂载外部文件系统

录音 录制声音通过手机或耳机的麦克

使用振动 允许振动

改变WiFi状态 改变WiFi状态

改变WiFi多播状态 改变WiFi多播状态

结束系统任务 结束任务通过restartPackage(String)方法,该方式将在外来放弃

显示系统窗口 显示系统窗口

禁用键盘锁 允许程序禁用键盘锁

获取精确位置 通过GPS芯片接收卫星的定位信息,定位精度达10米以内

获取粗略位置 通过WiFi或移动基站的方式获取用户错略的经纬度信息,定位精度大概误差在30~1500米

访问定位额外命令 允许程序访问额外的定位提供者指令

使用蓝牙 允许程序连接配对过的蓝牙设备

蓝牙管理 允许程序进行发现和配对新的蓝牙设备

状态栏控制 允许程序扩展或收缩状态栏

读取系统日志 读取系统底层日志

改变网络状态 改变网络状态如是否能联网

排序系统任务 重新排序系统Z轴运行中的任务

拍照权限 允许访问摄像头进行拍照

读取日程提醒 允许程序读取用户的日程信息

写入日程提醒 写入日程,但不可读取

使用闪光灯 允许访问闪光灯

允许NFC通讯 允许程序执行NFC近距离通讯操作,用于移动支持