Petya免疫工具官方版是一款十分出色的病毒免疫工具,Petya免疫工具官方版界面简洁,功能强劲,可以对Windows操作系统的勒索病毒进行免疫修复,能够通过已经捕获到的病毒文件,对病毒感染原理进行分析。
软件介绍
Petya免疫工具官方版是针对互联网上出现Windows操作系统的勒索病毒的免疫修复的工具。此勒索病毒利用此前披露的Windows
SMB服务漏洞RTF漏洞攻击手段,修改系统的MBR引导扇区,当电脑重启时,病毒代码会在Windows操作系统之前接管电脑,执行加密等恶意操作。
病毒介绍
27日晚间,名为“Petya”的勒索病毒在全球范围内爆发。据外媒HackerNews报道,27日晚间消息,乌克兰境内包括国家储蓄银行
(Oschadbank)、Privatbank 银行在内的几家银行机构、 电力公司 KyivEnergo
、国家邮政(UkrPoshta)均遭受Petya病毒的大规模网络攻击。
目前,Petya病毒已经侵袭了乌克兰、俄罗斯、印度、西班牙、法国、英国以及欧洲多个国家。
病毒分析
经过深信服千里目安全研究团队研究发现,Petya勒索病毒是一种新型病毒,主要采用邮件钓鱼、蠕虫等组合进行传播。在传播过程中主要涉及Windows两个重要漏洞。
漏洞一:(CVE-2017-0199)RTF漏洞
CVE-2017-0199允许攻击者利用此漏洞诱使用户打开处理特殊构造的Office文件在用户系统上执行任意命令,从而控制用户系统。
简单来讲,就是攻击者可以将恶意代码嵌入Word等Office文档中,在无需用户交互的情况下,打开Word文档就可以通过自动执行任意代码。在通常的攻击场景下,用户收到一个包含恶意代码的Office文件
(不限于RTF格式的Word文件,可能为PPT类的其他Office文档),点击尝试打开文件时会从恶意网站下载特定的
HTA程序执行,从而使攻击者获取控制。
在本次Petya勒索病毒事件中,攻击者首先利用CVE-2017-0199漏洞通过邮件方式进行钓鱼投毒,建立初始扩散节点。
漏洞二:MS17-010(永恒之蓝)SMB漏洞
MS17-010(永恒之蓝)SMB漏洞是今年4月方程式组织泄露的重要漏洞之一。
“永恒之蓝”利用Windows SMB远程提权漏洞,可以攻击开放了445 端口的 Windows 系统并提升至系统权限。
TCP 端口
445在WindowsServer系统中提供局域网中文件或打印机共享服务,攻击者与445端口建立请求连接,能够获得指定局域网内的各种共享信息。
在通过RTF漏洞建立初始扩散节点后可利用MS17-010(永恒之蓝)SMB漏洞感染局域网中开放445端口建立共享服务的所有机器。
软件功能
特性一:疫苗免疫:
通过已经捕获到的病毒文件,对病毒感染原理进行分析,了解病毒会先判断机器是否已经感染过,如果已经感染过就不进行后续流程。因此增加已经感染过的疫苗处理,加强系统对已知病毒的免疫能力。
特性二:操作系统关键补丁包检测
针对Windows SMB服务漏洞(微软漏洞公告:MS17-010)的关键补丁深度检测
特性三:(仅针对个人PC)一键暂停微软网络共享服务
增加系统防火墙规则
关闭TCP/UDP端口135、139、445(SMB服务相关端口)
特性三 可能带来影响说明!
1、自动启用关闭状态的PC防火墙,默认产生应用拒绝策略,可能导致本可使用的个人PC应用无法使用
2、同时自动关闭上述端口操作,在规避隐患同时会导致系统某些服务停止,例如:打印机、共享文件夹等应用。