未开启cookie无法登录使用i春秋的完整服务,请设置开启浏览器cookie

进入春秋云实企安殿 进入助教后台
课程库  >   知识体系   >   Petya病毒二进制分析——利用永恒之蓝的新一波勒索软件   >   Petya病毒二进制分析——利用永恒之蓝的新一波勒索软件

试看结束,请登录后观看完整视频

目录
实验
课件
Petya病毒二进制分析——利用永恒之蓝的新一波勒索软件
课时1
Petya病毒二进制分析——利用永恒之蓝的新一波勒索软件 20分钟
0%
关注(168
点赞(102
Petya病毒二进制分析——利用永恒之蓝的新一波勒索软件
课程目录
课程讨论(0
CQ实验室
关注(19015
好评度
97%
课程节数
1232
课程信息

课程难度:初级

学习人数:33266

课程状态:已完结-共1节

时长:20分钟

课程介绍

Petya病毒在乌克兰传播开来。经实验分析,Petya病毒样本可以利用“永恒之蓝”和“永恒浪漫”两个漏洞进行传播,同时还可以通过内网利用,使用Windows系统的WMIC和Sysinternals的PsExec进行传播。因为Petya病毒通过修改硬盘的MBR ,在系统重启后对硬盘数据进行加密,所以Petya病毒归类于勒索病毒。虽然Petya 归类于勒索病毒,但区别于一般勒索病毒,即使支付赎金后,数据恢复的可能性也微乎极微,可见其意图在于破坏。

 Petya病毒危害:

1.硬盘里的文件被加密(C:\Windows 下的文件除外) ,无法恢复。

2.Petya通过内网利用和"永恒之蓝" 以及"永恒浪漫" 漏洞进行传播,现网络中依然存在较多尚未修复"永恒系列"漏洞,其影响范围和危害依然不可小觑。

本次实验我们将对Petya病毒恶意执行的流程以及该病毒的功能进行详细的分析,并给出修复建议。

1.更新新系统,将系统更新到最新版本

2.修复永恒之蓝漏洞,或关闭139 端口

3.关闭WMI 服务

4.对重要的数据备份,并进行物理隔离

5.将UAC 设置为最高等级

让我们深入了解Petya病毒,学会如何防范勒索病毒吧!

课程目标
Petya病毒会通过修改硬盘的MBR ,系统重启后对硬盘数据进行加密。本门课程江通过分析Petya来了解病毒分析过程。
适合人群
白帽子,爱好网络安全人员
课程标签

客户端安全

系统安全

Petya病毒二进制分析——利用永恒之蓝的新一波勒索软件
×

课程评价×

课程与描述相符:非常满意

课程内容的价值:非常满意

老师讲解与表达:非常满意

为了提供倍速播放、断点续看、学习时长记录等功能,推荐您使用Chrome、Firefox浏览器,点击下载 Chrome Firefox

在线支付
请在新打开的页面完成支付

支付完成前请不要关闭本页面

支付完成