未开启cookie无法登录使用i春秋的完整服务,请设置开启浏览器cookie

进入春秋云实企安殿 进入助教后台
课程库  >   知识体系   >   Petya病毒二进制分析——利用永恒之蓝的新一波勒索软件   >   Petya病毒二进制分析——利用永恒之蓝的新一波勒索软件

【温馨提示】

  Flash加载失败,请按以下提示检查您的Flash问题:

  1. 请确认是否安装最新版本Flash,如Flash版本低,请更新

  2. 请确认浏览器中Flash插件是否启用,检查方法如下:

  · Internet选项-高级-点击“重置”

下载更新
播放器版本切换

温馨提示:您当前浏览器不支持HTML播放器

试看结束,请登录后观看完整视频

目录
实验
课件
Petya病毒二进制分析——利用永恒之蓝的新一波勒索软件
课时1
Petya病毒二进制分析——利用永恒之蓝的新一波勒索软件 20分钟
0%
弹幕

我的弹幕

  • 字号
  • 位置
  • 颜色

显示设置

屏蔽弹幕

  • 顶部
  • 底部
  • 滚动

透明度

100%
发送
关注(166
点赞(102
手机看

Petya病毒二进制分析——利用永恒之蓝的新一波勒索软件
课程目录
课程讨论(0
i春秋
关注(18945
好评度
97%
课程节数
643
课程信息

课程难度:初级

学习人数:30637

课程状态:已完结-共1节

时长:20分钟

课程介绍

Petya病毒在乌克兰传播开来。经实验分析,Petya病毒样本可以利用“永恒之蓝”和“永恒浪漫”两个漏洞进行传播,同时还可以通过内网利用,使用Windows系统的WMIC和Sysinternals的PsExec进行传播。因为Petya病毒通过修改硬盘的MBR ,在系统重启后对硬盘数据进行加密,所以Petya病毒归类于勒索病毒。虽然Petya 归类于勒索病毒,但区别于一般勒索病毒,即使支付赎金后,数据恢复的可能性也微乎极微,可见其意图在于破坏。

 Petya病毒危害:

1.硬盘里的文件被加密(C:\Windows 下的文件除外) ,无法恢复。

2.Petya通过内网利用和"永恒之蓝" 以及"永恒浪漫" 漏洞进行传播,现网络中依然存在较多尚未修复"永恒系列"漏洞,其影响范围和危害依然不可小觑。

本次实验我们将对Petya病毒恶意执行的流程以及该病毒的功能进行详细的分析,并给出修复建议。

1.更新新系统,将系统更新到最新版本

2.修复永恒之蓝漏洞,或关闭139 端口

3.关闭WMI 服务

4.对重要的数据备份,并进行物理隔离

5.将UAC 设置为最高等级

让我们深入了解Petya病毒,学会如何防范勒索病毒吧!

课程目标
Petya病毒会通过修改硬盘的MBR ,系统重启后对硬盘数据进行加密。本门课程江通过分析Petya来了解病毒分析过程。
适合人群
白帽子,爱好网络安全人员
课程标签

客户端安全

系统安全

×

课程评价×

课程与描述相符:非常满意

课程内容的价值:非常满意

老师讲解与表达:非常满意

为了提供倍速播放、断点续看、学习时长记录等功能,推荐您使用Chrome、Firefox浏览器,点击下载 Chrome Firefox

在线支付
请在新打开的页面完成支付

支付完成前请不要关闭本页面

支付完成