网络病毒是如何传播的?
,与之前的Petya病毒非常相似,两者都修改受害者计算机的MBR,计算机重启后,通过显示虚假的磁盘扫描界面,对磁盘MFT进行加密,在加密完成后向受害人显示敲诈信息、勒索赎金。
但依然有安全公司谨慎行事,认为此次病毒并非Petiya勒索软件的变种。比特币交易,02,以前的Petya勒索病毒的加密注重磁盘数据,编写恶意MBR后,强制系统重启,直接进入MBR引导模式,仅当MBR写入失败时,病毒才使用替代方案使用Mischa勒索病毒加密磁盘文件。此次发生的勒索病毒使用预定任务执行重启,并在PC重启前执行线程进行文件加密。
0