• 大数据管理办公室
  • 添加收藏 | 设为主页 | 联系我们
    • 首页
    • 办公室简介
    • 网络要闻
    • 信息化建设
    • 办公室简报
    • 下载中心
    • 校园正版化
    • 联系我们
      • 办公室简报
      • ·新职业打开就业“新窗口 ·乡村建设有“智慧” ·打造国家级操作系统 ·微软警告 :2个未修补的 ·互联网+医疗健康 ·全国两会“联姻”5G:科 ·华为设备配置VRRP,实现 ·趋势科技发现,无文件恶 ·智能餐厅不只是“机器人 ·如何用30分钟快速优化家
      • 办公室简报
      • 首页 -->办公室简报 -->正文
      • 攻击乌克兰等国的“必加”(Petya)病毒分析与应对
      •  

        >>>> 3.2.1 修改MBR 

        样本在加载后具有修改磁盘分区表的行为。通过DeviceIOControl来获取磁盘信息后,向第一块物理磁盘中写入显示勒索信息的代码。



        ▲ 修改MBR的代码

        该样本添加计划任务后,关闭计算机,当用户重新启动计算机后,计算机在伪造的CHKDSK界面后会显示勒索信息界面。

         

        ▲ CHKDSK界面

      • 当前页:3/10   [1]  [2]  [3]  [4]  [5]  [6]  [7]  [8]  [9]  [10]
      • 上一篇: 关于《国家网络安全事件应急预案》你必须要知道的十大问题
      • 下一篇:预警!勒索病毒又来了!Petya病毒大规模爆发
      • 办公室简介 |  网络法规 |  信息化建设 |  联系我们
      • Copyright 2011-2022 www.tbvtc.edu.cn Powered By 天津渤海职业技术学院大数据管理办公室