Petya免疫工具是专门针对Petya勒索病毒提供的免疫修复工具。用户可以使用该软件在线修复攻击漏洞。该软件在重新启动之前对计算机系统进行加密,允许用户解决病毒攻击。我们欢迎有IT需求的用户。拖把下载!
关于Petya免疫工具
Petya Immunization Tool 是针对Windows 操作系统的Internet 上出现的勒索软件病毒的免疫恢复工具。该勒索软件利用了之前披露的Windows SMB 服务中的漏洞(微软//stock.finance.sina.com.cn/usstock/quotes/MSFT.html 漏洞公告:MS17-010)和(CVE-2017 -0199)利用RTF 漏洞攻击。它的工作原理如下:通过修改系统的MBR引导扇区,病毒代码先于Windows操作系统接管计算机,并在计算机重新启动时执行加密等恶意操作。
病毒介绍
27日晚,一种名为“Petya”的勒索病毒在全球爆发。据外媒Hacker News报道,27日晚,包括国家储蓄银行(Oshadbank)和Privatbank银行、电力公司Kievenergo、国家邮政局(Ukruposhta)在内的多家乌克兰银行机构遭遇大规模突击搜查。规模. Petya 病毒扩大网络攻击。
Petia病毒现已入侵乌克兰、俄罗斯、印度、西班牙、法国、英国和许多欧洲国家。
病毒分析
深信服千里目安全研究团队研究发现,Petya勒索病毒是一种新型病毒,主要通过邮件钓鱼和蠕虫相结合的方式进行传播。 Windows 中的两个重要漏洞主要涉及传播过程。
漏洞一:(CVE-2017-0199)RTF漏洞
CVE-2017-0199允许攻击者利用该漏洞,诱骗用户打开特制的office文件或在用户系统上执行任意命令,导致用户系统受到控制。
简而言之,攻击者可以在Word 或其他Office 文档中嵌入恶意代码,这些代码可以打开Word 文档并在无需用户干预的情况下自动执行任意代码。常见的攻击场景是,用户收到包含恶意代码的Office文件(不限于RTF格式的Word文件,还可以是PPT等其他Office文档),点击该文件打开该文件,会运行特定的HTA程序。执行从恶意网站下载的文件,从而使攻击者获得控制权。
在本次Petya勒索病毒事件中,攻击者首先利用CVE-2017-0199漏洞通过电子邮件进行网络钓鱼和投毒,建立初始分发节点。
漏洞二:MS17-010(永恒之蓝)SMB漏洞
MS17-010(永恒之蓝)SMB漏洞是方程式组织今年4月泄露的关键漏洞之一。
Eternal Blue利用Windows SMB远程提权漏洞,攻击开放445端口的Windows系统,从而提升系统权限。
TCP 445端口提供Windows Server系统局域网内的文件和打印机共享服务,攻击者可以向445端口建立请求连接,获取指定局域网内的各种共享信息。
通过RTF漏洞建立初始传播节点后,可以利用MS17-010(永恒之蓝)SMB漏洞感染局域网内所有开放445端口并建立共享服务的机器,我有。
Petya免疫工具功能介绍
特性一:操作系统关键补丁包检测
深度检测Windows SMB服务漏洞的关键补丁(微软漏洞公告:MS17-010)
特性二:疫苗免疫:
通过捕获的病毒文件,分析病毒感染的原理,了解病毒首先判断机器是否被感染,如果是,则后续进程将无法运行。因此,它增强了已感染疫苗的治疗效果,并增强了系统对已知病毒的免疫力。
特性三:(仅针对个人PC)一键暂停微软网络共享服务
添加系统防火墙规则
关闭TCP/UDP 端口135、139、445(与SMB 服务相关的端口)
特征3或将带来震撼描绘!
1. 封闭的PC防火墙会自动启用并默认生成应用程序拒绝策略,这可能会阻止您使用个人PC应用程序。
2、同时,上述端口操作将自动关闭,并停止部分系统服务,以避免隐患,如打印机、共享文件夹等应用程序。
小编点评: