Petya免疫工具是一款由深信服科技股份有限公司開發的Petya勒索病毒防護免疫軟件,它無需安裝解壓可以使用,運行后會自動檢測你的系統,如果存在安全隱患,它會第一時間通知你進行修復和免疫,常見的解決方法是疫苗免疫和關鍵受威脅的端口,需要的網友趕快下載Petya免疫工具官方免費版使用。

功能介紹
-攻擊已嚴重波及烏克蘭、俄羅斯、波蘭、意大利、德國等,請注意查殺謹防入侵
-該病毒會重寫磁盤頭部,加密主文件表導致數據無法讀取
使用方法
1、下載并解壓,雙擊“Petya免疫工具.exe”打開軟件。
2、運行軟件后自動檢測系統的免疫能力,請稍后。

3、檢測完成本電腦存在被病毒攻擊的風險,點擊立即免疫。

本電腦存在被病毒攻擊的風險
您的系統:Microsoft Windows 7 X86
疫苗免疫(通過互斥特征文件免疫)
關閉受威脅端口
病毒利用文件共享服務感染和傳播,關閉服務對應端口后您將暫時無法使用打印機和文件
共享,請確保安全后再重新打開服務
病毒介紹
27日晚間,名為“Petya”的勒索病毒在全球范圍內爆發。據外媒HackerNews報道,27日晚間消息,烏克蘭境內包括國家儲蓄銀行 (Oschadbank)、Privatbank 銀行在內的幾家銀行機構、 電力公司 KyivEnergo 、國家郵政(UkrPoshta)均遭受Petya病毒的大規模網絡攻擊。
目前,Petya病毒已經侵襲了烏克蘭、俄羅斯、印度、西班牙、法國、英國以及歐洲多個國家。
病毒分析
經過深信服千里目安全研究團隊研究發現,Petya勒索病毒是一種新型病毒,主要采用郵件釣魚、蠕蟲等組合進行傳播。在傳播過程中主要涉及Windows兩個重要漏洞。
漏洞一:(CVE-2017-0199)RTF漏洞
CVE-2017-0199允許攻擊者利用此漏洞誘使用戶打開處理特殊構造的Office文件在用戶系統上執行任意命令,從而控制用戶系統。
簡單來講,就是攻擊者可以將惡意代碼嵌入Word等Office文檔中,在無需用戶交互的情況下,打開Word文檔就可以通過自動執行任意代碼。在通常的攻擊場景下,用戶收到一個包含惡意代碼的Office文件 (不限于RTF格式的Word文件,可能為PPT類的其他Office文檔),點擊嘗試打開文件時會從惡意網站下載特定的 HTA程序執行,從而使攻擊者獲取控制。
在本次Petya勒索病毒事件中,攻擊者首先利用CVE-2017-0199漏洞通過郵件方式進行釣魚投毒,建立初始擴散節點。
漏洞二:MS17-010(永恒之藍)SMB漏洞
MS17-010(永恒之藍)SMB漏洞是今年4月方程式組織泄露的重要漏洞之一。
“永恒之藍”利用Windows SMB遠程提權漏洞,可以攻擊開放了445 端口的 Windows 系統并提升至系統權限。
TCP 端口 445在WindowsServer系統中提供局域網中文件或打印機共享服務,攻擊者與445端口建立請求連接,能夠獲得指定局域網內的各種共享信息。
在通過RTF漏洞建立初始擴散節點后可利用MS17-010(永恒之藍)SMB漏洞感染局域網中開放445端口建立共享服務的所有機器。
病毒危害
Petya病毒是一種新型勒索蠕蟲病毒。電腦、服務器感染這種病毒后會被加密特定類型文件,導致系統無法正常運行。
不同于傳統勒索軟件加密文件的行為,Petya是一個采用磁盤加密方式,通過目前的行為分析發現,其加密的文件文件類型只有65種,但是已經包含了常見的文件類型。受害者一旦中招則需要支付 價值300美金的比特幣贖金才能獲得解密。
文件信息
文件大小:652032 字節
文件說明:Sangfor Immune Petya Tool
文件版本:1.0.0.2
MD5:6BD56F8B1B24BC27FCC3B275A57D2820
SHA1:1DB9CB541C3D023BF22840D168E496D04AE88381
CRC32:867BA6D7