Petya勒索病毒專殺工具是专业查杀最新出现的Petya勒索病毒的軟件,在永恒之蓝勒索病毒告一段落后,勒索病毒卷土重来,这次的Petya勒索病毒威力惊人,目前这款病毒已经向全球蔓延,这里的专杀軟件可以预防也可以杀灭病毒,赶快下载吧!

病毒簡介
據twitter爆料,烏克蘭政府機構遭大規模攻擊,其中烏克蘭副總理的電腦均遭受攻擊,目前騰訊電腦管家已經確認該病毒爲Petya勒索病毒變種。Petya勒索病毒變種中毒後會掃描內網的機器,通過永恒之藍漏洞自傳播到內網的機器,達到快速傳播的目的。有國外安全研究人員認爲,Petya勒索病毒變種會通過郵箱附件傳播,利用攜帶漏洞的DOC文檔進行攻擊。中毒後,病毒會修改系統的MBR引導扇區,當電腦重啓時,病毒代碼會在Windows操作系統之前接管電腦,執行加密等惡意操作。電腦重啓後,會顯示一個僞裝的界面,此界面實際上是病毒顯示的,界面上假稱正在進行磁盤掃描,實際上正在對磁盤數據進行加密操作。
當加密完成後,病毒要求受害者支付價值300美元的比特幣之後,才會回複解密密鑰。
工具簡介
騰訊電腦管家已緊急響應,並已經確認病毒樣本通過永恒之藍漏洞傳播,開啓騰訊電腦管家不僅可以防禦petya勒索病毒,還可全面防禦所有已知的變種和其他勒索病毒;此外,漏洞檢測能力也得到升級,加入了NSA武器庫的防禦,可以抵禦絕大部分NSA武器庫泄漏的漏洞的攻擊。
傳播渠道
郵箱傳播
根據烏克蘭CERT官方消息,郵件附件被認爲該次病毒攻擊的傳播源頭,郵箱附件是一個DOC文檔,文檔通過漏洞CVE-2017-0199來觸發攻擊,電腦管家也溯源到了國內類似郵件攻擊最早發生在6月27日早上。在實際測試過程中,並沒有完整重現整個攻擊過程。
可能傳播渠道-MeDoc
很多安全研究机构认为,这次Petya的攻击源是由于MeDoc軟件的更新服务被劫持导致。
勒索細節
1、系統重啓,惡意MBR加載;
2、檢測磁盤是否被加密,如果沒有則顯示僞造的檢測磁盤界面、並加密MFT;
3、顯示紅色的勒索界面,讓用戶輸入秘鑰;
細節分析
MBR啓動後,將1-21扇區數據複制到8000地址處,然後Jmp執行8000地址代碼
通過讀取標記位判斷磁盤已經被加密
若磁盤沒有加密,則顯示僞造的檢測磁盤界面,並加密MFT
