未开启cookie无法登录使用i春秋的完整服务,请设置开启浏览器cookie

进入企安殿 进入助教后台
课程库  >   知识体系   >   Petya病毒二进制分析——利用永恒之蓝的新一波勒索软件   >   Petya病毒二进制分析——利用永恒之蓝的新一波勒索软件

【温馨提示】

  Flash加载失败,请按以下提示检查您的Flash问题:

  1. 请确认是否安装最新版本Flash,如提示Flash版本低,请更新

  2. 请确认浏览器中Flash插件是否启用,不同浏览器检查方法如下:

  • Safari浏览器:偏好设置-安全性-互联网插件-勾选“允许插件”-插件设置-确认“Adobe Flash Player”勾选
  • Chrome浏览器:偏好设置-显示高级设置-内容设置-Flash区域选择“允许网站运行Flash”
  • IE浏览器:Internet选项-高级-点击“重置”
  • 下载更新
    播放器版本切换

    温馨提示:您当前浏览器不支持HTML播放器

    试看结束,请登录后观看完整视频

    目录
    实验
    课件
    Petya病毒二进制分析——利用永恒之蓝的新一波勒索软件
    课时1
    Petya病毒二进制分析——利用永恒之蓝的新一波勒索软件 20分钟
    0%
    弹幕

    我的弹幕

    • 字号
    • 位置
    • 颜色

    显示设置

    屏蔽弹幕

    • 顶部
    • 底部
    • 滚动

    透明度

    100%
    发送
    关注(133
    点赞(98
    手机看

    Petya病毒二进制分析——利用永恒之蓝的新一波勒索软件
    课程目录
    课程讨论(0
    i春秋
    关注(18686
    好评度
    96%
    课程节数
    580
    课程信息

    课程难度:初级

    学习人数:22257

    课程状态:已完结-共1节

    时长:20分钟

    课程介绍

    2017年6月,Petya病毒在乌克兰传播开来。经实验分析,Petya病毒样本可以利用“永恒之蓝”和“永恒浪漫”两个漏洞进行传播,同时还可以通过内网利用,使用Windows系统的WMIC和Sysinternals的PsExec进行传播。因为Petya病毒通过修改硬盘的MBR ,在系统重启后对硬盘数据进行加密,所以Petya病毒归类于勒索病毒。虽然Petya 归类于勒索病毒,但区别于一般勒索病毒,即使支付赎金后,数据恢复的可能性也微乎极微,可见其意图在于破坏。

     Petya病毒危害:

    1.硬盘里的文件被加密(C:\Windows 下的文件除外) ,无法恢复。

    2.Petya通过内网利用和"永恒之蓝" 以及"永恒浪漫" 漏洞进行传播,现网络中依然存在较多尚未修复"永恒系列"漏洞,其影响范围和危害依然不可小觑。

    本次实验我们将对Petya病毒恶意执行的流程以及该病毒的功能进行详细的分析,并给出修复建议。

    1.更新新系统,将系统更新到最新版本

    2.修复永恒之蓝漏洞,或关闭139 端口

    3.关闭WMI 服务

    4.对重要的数据备份,并进行物理隔离

    5.将UAC 设置为最高等级

    让我们深入了解Petya病毒,学会如何防范勒索病毒吧!

    课程目标
    Petya病毒会通过修改硬盘的MBR ,系统重启后对硬盘数据进行加密。本门课程江通过分析Petya来了解病毒分析过程。
    适合人群
    白帽子,爱好网络安全人员
    课程标签

    客户端安全

    系统安全

    ×

    课程评价×

    课程与描述相符:非常满意

    课程内容的价值:非常满意

    老师讲解与表达:非常满意

    为了提供倍速播放、断点续看、学习时长记录等功能,推荐您使用Chrome、Firefox浏览器,点击下载 Chrome Firefox

    在线支付
    请在新打开的页面完成支付

    支付完成前请不要关闭本页面

    支付完成