精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

新一輪比特幣勒索病毒又來 企業內網成“中毒”重災區

責任編輯:editor004 作者:李冰如 |來源:企業網D1Net  2017-06-29 10:55:57 本文摘自:南方都市報

“求問,咋回事?”北京時間6月27日晚間,上海的韓小姐在朋友圈曬出了一張滿屏英文的電腦圖片。“打開公司電腦就發現整屏英文字,內文顯示對方要求其支付價值300美元的比特幣。”同一時間,在歐洲,多個政企部門的電腦系統遭遇到了類似的病毒攻擊。據了解,這是一款名為“Petya”敲詐者病毒,由于有此前針對WannaC ry勒索病毒的經驗,中國受害者仍是少數,國內目前包括騰訊電腦管家、金山毒霸等多個軟件已經可以實現攔截查殺。

WannaC ry勒索病毒余悸猶在,又有新病毒來襲,網絡世界還安全嗎?南都記者昨天了解獲悉,國內的情況目前相對樂觀,中招者為極少數,大部分電腦系統在上一輪勒索病毒的襲擊當中,漏洞已經得到修補。

但有專家猜測,此次企業內網可能仍是受害重災區,原因是“企業內網修補漏洞會比普通用戶慢,系統復雜,系統管理員能力參差不齊,可能仍然存在未修補漏洞的系統。”

“不建議中招用戶支付贖金”

按照騰訊電腦管家向南都記者透露的消息,這一代號為“Petya”的病毒,其在中國區最早的攻擊發生在6月27日早上,通過郵箱附件進行傳播擴散。根據媒體報道,歐洲的切爾諾貝利核電站、銀行系統等多個國家設施都遭到這一病毒的攻擊,并導致運轉異常。

騰訊安全反病毒實驗室方面告訴南都記者,其旗下的哈勃分析系統對病毒樣本運行進行分析之后發現,當電腦重啟時,病毒代碼會在W indow s操作系統之前接管電腦,執行加密等惡意操作。電腦重啟后,會顯示一個偽裝的界面,假稱正在進行磁盤掃描,實際上正在對磁盤數據進行加密操作。加密完成后,病毒才會要求受害者支付贖金,之后再回復解密密鑰。這一套路,與5月初的WannaC ry(想哭)勒索蠕蟲病毒基本相似。

金山毒霸安全實驗室的分析指出,Petya敲詐者病毒的主要破壞是加密硬盤文件分配表,改寫硬盤主引導記錄,從而導致電腦不能正常啟動。

阿里云安全中心第一時間拿到病毒樣本,并進行了分析。他們訴南都記者,該勒索病毒通過W indow s漏洞進行竄波,“一臺中招可能就會感染局域網內其他電腦。”阿里云安全中心同時建議,目前Petya敲詐者病毒的勒索者使用的郵箱已經停止訪問,不建議中招用戶支付贖金。

企業內網是“中毒”重災區

相比歐洲,此次中國受到病毒的影響有限,多位專家分析認為,中國用戶在一個月前爆發WannaC ry(想哭)勒索蠕蟲病毒時曾先后對漏洞進行過修補,“打過補丁的系統不會再次被入侵。”

“比起上個月WannaC ry(想哭)勒索病毒加密所有磁盤文檔的破壞來講,損失不算嚴重,受害者無須支付比特幣。”金山毒霸安全專家支招稱,使用磁盤恢復工具(比如D iskG enius)重建分區表即可完整恢復系統。

不過,企業內網仍是重災區。上一輪W annaCry(想哭)勒索病毒的傳播中,“中毒”重災區主要集中在高校、企事業單位、政府機關等部門。一方面在于企業平時對于網絡安全重視不足;再者,國內大多數企業在網絡安全方面的資金投資投入也不足。

斷網備份重要文檔防中招

南都記者了解到,目前國內安全領域,包括騰訊電腦管家、金山毒霸等安全軟件,已經可以實現對病毒的攔截查殺,并可以防御已知的變種和其他勒索病毒。

如果不安裝殺毒軟件,用戶可以如何防“中毒”?騰訊安全反病毒實驗室告訴南都記者,如果出現系統不支持免疫工具的情況,用戶可到微軟官網下載補丁包。除此之外,用戶還可以采用斷網備份重要文檔的方式。用戶需要首先拔掉網線,或者關閉路由器,再開啟電腦將重要文檔拷貝至安全的硬盤或者U盤。

對于企業而言,阿里云安全中心認為,最好的方式是從日常做起,使用客戶端進行擊中管理,可靠數據日常進行備份可以將勒索病毒帶來的損失最小化。

關鍵字:中毒內網文件分配表

本文摘自:南方都市報

x 新一輪比特幣勒索病毒又來 企業內網成“中毒”重災區 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

新一輪比特幣勒索病毒又來 企業內網成“中毒”重災區

責任編輯:editor004 作者:李冰如 |來源:企業網D1Net  2017-06-29 10:55:57 本文摘自:南方都市報

“求問,咋回事?”北京時間6月27日晚間,上海的韓小姐在朋友圈曬出了一張滿屏英文的電腦圖片。“打開公司電腦就發現整屏英文字,內文顯示對方要求其支付價值300美元的比特幣。”同一時間,在歐洲,多個政企部門的電腦系統遭遇到了類似的病毒攻擊。據了解,這是一款名為“Petya”敲詐者病毒,由于有此前針對WannaC ry勒索病毒的經驗,中國受害者仍是少數,國內目前包括騰訊電腦管家、金山毒霸等多個軟件已經可以實現攔截查殺。

WannaC ry勒索病毒余悸猶在,又有新病毒來襲,網絡世界還安全嗎?南都記者昨天了解獲悉,國內的情況目前相對樂觀,中招者為極少數,大部分電腦系統在上一輪勒索病毒的襲擊當中,漏洞已經得到修補。

但有專家猜測,此次企業內網可能仍是受害重災區,原因是“企業內網修補漏洞會比普通用戶慢,系統復雜,系統管理員能力參差不齊,可能仍然存在未修補漏洞的系統。”

“不建議中招用戶支付贖金”

按照騰訊電腦管家向南都記者透露的消息,這一代號為“Petya”的病毒,其在中國區最早的攻擊發生在6月27日早上,通過郵箱附件進行傳播擴散。根據媒體報道,歐洲的切爾諾貝利核電站、銀行系統等多個國家設施都遭到這一病毒的攻擊,并導致運轉異常。

騰訊安全反病毒實驗室方面告訴南都記者,其旗下的哈勃分析系統對病毒樣本運行進行分析之后發現,當電腦重啟時,病毒代碼會在W indow s操作系統之前接管電腦,執行加密等惡意操作。電腦重啟后,會顯示一個偽裝的界面,假稱正在進行磁盤掃描,實際上正在對磁盤數據進行加密操作。加密完成后,病毒才會要求受害者支付贖金,之后再回復解密密鑰。這一套路,與5月初的WannaC ry(想哭)勒索蠕蟲病毒基本相似。

金山毒霸安全實驗室的分析指出,Petya敲詐者病毒的主要破壞是加密硬盤文件分配表,改寫硬盤主引導記錄,從而導致電腦不能正常啟動。

阿里云安全中心第一時間拿到病毒樣本,并進行了分析。他們訴南都記者,該勒索病毒通過W indow s漏洞進行竄波,“一臺中招可能就會感染局域網內其他電腦。”阿里云安全中心同時建議,目前Petya敲詐者病毒的勒索者使用的郵箱已經停止訪問,不建議中招用戶支付贖金。

企業內網是“中毒”重災區

相比歐洲,此次中國受到病毒的影響有限,多位專家分析認為,中國用戶在一個月前爆發WannaC ry(想哭)勒索蠕蟲病毒時曾先后對漏洞進行過修補,“打過補丁的系統不會再次被入侵。”

“比起上個月WannaC ry(想哭)勒索病毒加密所有磁盤文檔的破壞來講,損失不算嚴重,受害者無須支付比特幣。”金山毒霸安全專家支招稱,使用磁盤恢復工具(比如D iskG enius)重建分區表即可完整恢復系統。

不過,企業內網仍是重災區。上一輪W annaCry(想哭)勒索病毒的傳播中,“中毒”重災區主要集中在高校、企事業單位、政府機關等部門。一方面在于企業平時對于網絡安全重視不足;再者,國內大多數企業在網絡安全方面的資金投資投入也不足。

斷網備份重要文檔防中招

南都記者了解到,目前國內安全領域,包括騰訊電腦管家、金山毒霸等安全軟件,已經可以實現對病毒的攔截查殺,并可以防御已知的變種和其他勒索病毒。

如果不安裝殺毒軟件,用戶可以如何防“中毒”?騰訊安全反病毒實驗室告訴南都記者,如果出現系統不支持免疫工具的情況,用戶可到微軟官網下載補丁包。除此之外,用戶還可以采用斷網備份重要文檔的方式。用戶需要首先拔掉網線,或者關閉路由器,再開啟電腦將重要文檔拷貝至安全的硬盤或者U盤。

對于企業而言,阿里云安全中心認為,最好的方式是從日常做起,使用客戶端進行擊中管理,可靠數據日常進行備份可以將勒索病毒帶來的損失最小化。

關鍵字:中毒內網文件分配表

本文摘自:南方都市報

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 定陶县| 琼结县| 全南县| 鹤壁市| 海丰县| 德阳市| 鄯善县| 阜宁县| 河南省| 嘉禾县| 达州市| 礼泉县| 龙里县| 冀州市| 宁陕县| 环江| 鄂托克前旗| 潜江市| 荆门市| 芜湖市| 天峻县| 余江县| 克拉玛依市| 陆良县| 玉环县| 会泽县| 三河市| 泗水县| 东山县| 屏山县| 紫阳县| 湛江市| 萨迦县| 新乡市| 万安县| 托克逊县| 龙州县| 铜川市| 廊坊市| 龙海市| 凯里市|