<address id="rjzdp"></address>
    <sub id="rjzdp"><listing id="rjzdp"><meter id="rjzdp"></meter></listing></sub>

            <address id="rjzdp"><nobr id="rjzdp"><th id="rjzdp"></th></nobr></address>

            <em id="rjzdp"><span id="rjzdp"></span></em>

                  win7系統下載
                  當前位置: 首頁 > 手機軟件教程 > 詳細頁面

                  Petya免疫工具電腦端官方正版2024最新版綠色免費下載安裝

                  Petya免疫工具電腦端官方正版2024最新版綠色免費下載安裝
                  • 軟件類型:手機軟件
                  • 軟件語言:簡體中文
                  • 授權方式:免費軟件
                  • 更新時間:2024-08-03
                  • 閱讀次數:
                  • 推薦星級:
                  • 運行環境:WinXP,Win7,Win10,Win11
                  軟件介紹
                  分享到: 0

                  軟件介紹


                    Petya免疫工具是針對互聯網上出現Windows操作系統的勒索病毒的免疫修復的工具。此勒索病毒利用此前披露的Windows SMB服務漏洞RTF漏洞攻擊手段,修改系統的MBR引導扇區,當電腦重啟時,病毒代碼會在Windows操作系統之前接管電腦,執行加密等惡意操作。

                  Petya免疫工具

                  基本簡介

                    Petya免疫工具是針對互聯網上出現Windows操作系統的勒索病毒的免疫修復的工具。此勒索病毒利用此前披露的Windows SMB服務漏洞(微軟 <http://stock.finance.sina.com.cn/usstock/quotes/MSFT.html>漏洞公告:MS17-010)和(CVE-2017-0199)RTF漏洞攻擊手段,修改系統的MBR引導扇區,當電腦重啟時,病毒代碼會在Windows操作系統之前接管電腦,執行加密等惡意操作。

                  病毒介紹

                    27日晚間,名為“Petya”的勒索病毒在全球范圍內爆發。據外媒HackerNews報道,27日晚間消息,烏克蘭境內包括國家儲蓄銀行 (Oschadbank)、Privatbank 銀行在內的幾家銀行機構、 電力公司 KyivEnergo 、國家郵政(UkrPoshta)均遭受Petya病毒的大規模網絡攻擊。

                    目前,Petya病毒已經侵襲了烏克蘭、俄羅斯、印度、西班牙、法國、英國以及歐洲多個國家。

                  病毒分析

                    經過深信服千里目安全研究團隊研究發現,Petya勒索病毒是一種新型病毒,主要采用郵件釣魚、蠕蟲等組合進行傳播。在傳播過程中主要涉及Windows兩個重要漏洞。

                    漏洞一:(CVE-2017-0199)RTF漏洞

                    CVE-2017-0199允許攻擊者利用此漏洞誘使用戶打開處理特殊構造的Office文件在用戶系統上執行任意命令,從而控制用戶系統。

                    簡單來講,就是攻擊者可以將惡意代碼嵌入Word等Office文檔中,在無需用戶交互的情況下,打開Word文檔就可以通過自動執行任意代碼。在通常的攻擊場景下,用戶收到一個包含惡意代碼的Office文件 (不限于RTF格式的Word文件,可能為PPT類的其他Office文檔),點擊嘗試打開文件時會從惡意網站下載特定的 HTA程序執行,從而使攻擊者獲取控制。

                    在本次Petya勒索病毒事件中,攻擊者首先利用CVE-2017-0199漏洞通過郵件方式進行釣魚投毒,建立初始擴散節點。

                    漏洞二:MS17-010(永恒之藍)SMB漏洞

                    MS17-010(永恒之藍)SMB漏洞是今年4月方程式組織泄露的重要漏洞之一。

                    “永恒之藍”利用Windows SMB遠程提權漏洞,可以攻擊開放了445 端口的 Windows 系統并提升至系統權限。

                    TCP 端口 445在WindowsServer系統中提供局域網中文件或打印機共享服務,攻擊者與445端口建立請求連接,能夠獲得指定局域網內的各種共享信息。

                    在通過RTF漏洞建立初始擴散節點后可利用MS17-010(永恒之藍)SMB漏洞感染局域網中開放445端口建立共享服務的所有機器。

                  功能介紹

                    特性一:疫苗免疫:

                    通過已經捕獲到的病毒文件,對病毒感染原理進行分析,了解病毒會先判斷機器是否已經感染過,如果已經感染過就不進行后續流程。因此增加已經感染過的疫苗處理,加強系統對已知病毒的免疫能力。

                    特性二:操作系統關鍵補丁包檢測

                    針對Windows SMB服務漏洞(微軟漏洞公告:MS17-010)的關鍵補丁深度檢測

                    特性三:(僅針對個人PC)一鍵暫停微軟網絡共享服務

                    增加系統防火墻規則

                    關閉TCP/UDP端口135、139、445(SMB服務相關端口)

                    特性三 可能帶來影響說明!

                    1、自動啟用關閉狀態的PC防火墻,默認產生應用拒絕策略,可能導致本可使用的個人PC應用無法使用

                    2、同時自動關閉上述端口操作,在規避隱患同時會導致系統某些服務停止,例如:打印機、共享文件夾等應用。




                  點下面下載:(推薦使用"迅雷"進行下載,系統下載大全QQ交流群:)
                  国产色视频网免费_亚洲精品无码人妻无码_麻豆床传媒_国产在线无码视频一区二区三区

                    <address id="rjzdp"></address>
                    <sub id="rjzdp"><listing id="rjzdp"><meter id="rjzdp"></meter></listing></sub>

                            <address id="rjzdp"><nobr id="rjzdp"><th id="rjzdp"></th></nobr></address>

                            <em id="rjzdp"><span id="rjzdp"></span></em>

                                  >