網傳的勒索病毒是怎樣傳播的
,與之前的Petya病毒極為相似,二者都會修改受害者電腦的MBR,並且在電腦重啟後,展示虛假的磁盤掃描界面,同時對磁盤MFT進行加密操作,在加密完畢後向受害者展示敲詐信息,勒索贖金。然而,有安全廠商仍然審慎地表示,此次病毒並非Petya勒索軟件的變種。比特幣交易、
02、之前的Petya勒索病毒的加密重點在於磁盤數據,在寫完惡意MBR之後,會使系統強制重啟,直接進入MBR引導模式;只有在寫MBR失敗的情況下,病毒才會使用備用方案,利用Mischa勒索病毒加密磁盤文件。
而此次爆發的勒索病毒,會使用計劃任務執行重啟操作,在電腦尚未重啟之前,病毒還會開啟壹個線程執行文件加密操作: