• <td id="ae6ms"><li id="ae6ms"></li></td>
  • <xmp id="ae6ms"><td id="ae6ms"></td><table id="ae6ms"></table>
  • <table id="ae6ms"></table>
  • <td id="ae6ms"></td>
    <td id="ae6ms"></td>
  • <table id="ae6ms"></table><table id="ae6ms"><td id="ae6ms"></td></table>
  • <td id="ae6ms"></td>
  • <table id="ae6ms"><li id="ae6ms"></li></table>
  • <table id="ae6ms"></table>
    西西軟件園多重安全檢測下載網站、值得信賴的軟件下載站!
    西西首頁 常用軟件 軟件下載 安卓軟件 游戲下載 安卓游戲 MAC應用 驅動下載 安卓電視
    系統工具網絡工具媒體工具圖形圖像聊天工具應用軟件編程開發手機軟件安卓應用電腦安全字體素材

    Petya勒索病毒預防查殺工具

    360官方版
    • Petya勒索病毒預防查殺工具360官方版
    • 軟件大小:65.9M
    • 更新時間:2017-06-28 09:11
    • 軟件語言:中文
    • 軟件廠商:
    • 軟件類別:國產軟件 / 免費軟件 / 木馬查殺
    • 軟件等級:4級
    • 應用平臺:WinXP, Win7, win8
    • 官方網站:暫無
    好評:50%
    壞評:50%

    軟件介紹

    Petya勒索病毒是永恒之藍勒索病毒的新型變種,目前在烏克蘭等地區肆虐,本站為廣大用戶提供360最新推出的Petya勒索病毒預防查殺工具,能防止用戶電腦感染新型勒索病毒變種。有需要的朋友們快來下載吧!

    Petya勒索病毒原理說明:

    據twitter爆料,烏克蘭政府機構遭大規模攻擊,其中烏克蘭副總理的電腦均遭受攻擊,目前騰訊電腦管家已經確認該病毒為Petya勒索病毒。騰訊安全反病毒實驗室旗下的哈勃分析系統對收集到的病毒樣本進行了分析,并已確認病毒樣本通過永恒之藍傳播。根據病毒的惡意行為,哈勃已經能夠識別此病毒并判定為高度風險。騰訊方面表示開啟騰訊電腦管家可查殺該病毒。

    根據分析結果,病毒樣本運行之后,會枚舉內網中的電腦,并嘗試在445等端口使用SMB協議進行連接。

    深入分析發現,病毒連接時使用的是“永恒之藍”(EternalBlue)漏洞,此漏洞在之前的WannaCry勒索病毒中也被使用,是造成WannaCry全球快速爆發的重要原因之一,此次Petya勒索病毒也借助此漏洞達到了快速傳播的目的。

    同時,病毒會修改系統的MBR引導扇區,當電腦重啟時,病毒代碼會在Windows操作系統之前接管電腦,執行加密等惡意操作。

    電腦重啟后,會顯示一個偽裝的界面,此界面實際上是病毒顯示的,界面上假稱正在進行磁盤掃描,實際上正在對磁盤數據進行加密操作。

    當加密完成后,病毒才露出真正的嘴臉,要求受害者支付價值300美元的比特幣之后,才會回復解密密鑰。

    Petya勒索病毒相關預防措施:

    目前勒索者使用的郵箱已經停止訪問,不建議支付贖金。

    所有在IDC托管或自建機房有服務器的企業,如果采用了Windows操作系統,立即安裝微軟補丁。

    安全補丁對個人用戶來說相對簡單。只需自學裝載,就能完成。

    對大型企業或組織機構,面對成百上千臺機器,最好還是能使用客戶端進行集中管理。比如,阿里云的安騎士就提供實時預警、防御、一鍵修復等功能。

    可靠的數據備份可以將勒索軟件帶來的損失最小化。建議啟用阿里云快照功能對數據鏡像備份,并同時做好安全防護,避免被感染和損壞。

    勒索病毒預防視頻:

    軟件截圖

    Petya勒索病毒預防查殺工具 360官方版

      其他版本下載

      熱門評論

      最新評論

      發表評論 查看所有評論(0)

      昵稱:
      表情: 高興 可 汗 我不要 害羞 好 下下下 送花 屎 親親
      字數: 0/500 (您的評論需要經過審核才能顯示)

      下載幫助下載幫助西西破解版軟件均來自互聯網, 如有侵犯您的版權, 請與我們聯系。

      TOP
      軟件下載
      女人让男人桶30分钟免费视频,女人张开腿让男人桶个爽,一进一出又大又粗爽视频
    • <td id="ae6ms"><li id="ae6ms"></li></td>
    • <xmp id="ae6ms"><td id="ae6ms"></td><table id="ae6ms"></table>
    • <table id="ae6ms"></table>
    • <td id="ae6ms"></td>
      <td id="ae6ms"></td>
    • <table id="ae6ms"></table><table id="ae6ms"><td id="ae6ms"></td></table>
    • <td id="ae6ms"></td>
    • <table id="ae6ms"><li id="ae6ms"></li></table>
    • <table id="ae6ms"></table>