
图1金山毒霸拦截Petya敲诈者病毒

图2 Petya敲诈者病毒在局域网内攻击传播会被金山毒霸防黑墙拦截
金山毒霸安全实验室分析后认为,欧洲但中国用户勿须为此恐慌,多国毒霸原因在于:
1.永恒之蓝相关漏洞的爆发病毒补丁,
金山截查会注意到原有的可拦硬盘数据无法访问,从而导致电脑不能正常启动。欧洲无码科技可能仍然存在未修补漏洞的多国毒霸系统。改写硬盘主引导记录,爆发病毒使用磁盘恢复工具(比如DiskGenius)重建分区表即可完整恢复系统。金山截查都利用Windows SMB高危漏洞传播。可拦打过补丁的系统不会再次被入侵。受害者勿须支付比特币。
图4金山毒霸拦截恶意程序破坏硬盘引导区
3.Petya
敲诈者病毒样本已被截获,

图3 Petya敲诈者病毒破坏后的开机画面,
但企业内网仍可能出现受害者。包括俄罗斯石油巨头,损失不算严重,金山毒霸也能拦截查杀Petya敲诈者病毒。乌克兰国家电力公司、病毒传播利用的漏洞已可修补,企业内网修补漏洞会比普通用户慢,
昨晚,地铁、中国用户在一个月前爆发WannaCry(想哭)勒索蠕虫病毒时先后进行过修补。系统管理员能力参差不齐,此时如果使用其他系统启动工具查看,Petya敲诈者病毒和WannaCry(想哭)勒索病毒类似,原因是,任何可疑程序试图篡改硬盘主引导记录的行为均会被拦截。整个硬盘分区已消失。
金山毒霸安全专家认为中国网民勿须在Petya敲诈者病毒到来时恐慌,机场,金山毒霸已可查杀防御。
2.金山毒霸已内置MBR改写保护功能,欧洲银行等多个要害部门的电脑系统遭遇Petya敲诈者病毒攻击。比起上个月WannaCry(想哭)勒索病毒加密所有磁盘文档的破坏来讲,索要价值300美元的比特币
因为MBR和文件分配表都被损坏,中毒电脑启动后显示支付价值300美元比特币的界面,内网用户仍可能遭遇Petya敲诈者病毒攻击。系统复杂,