查看原文
其他

注意!全新勒索病毒在欧洲爆发,中国已受到攻击,这样做可拦截

2017-06-28 深圳晚报

今日天气:多云间晴天,局地有短时阵雨;气温28-32℃;西南风2-3级;相对湿度65%-95%


还记得可怕的“WannaCry”勒索病毒吗?

新一轮的电脑病毒又来了!

据悉,该病毒和勒索病毒相似

传播速度还更快......



这两天,欧洲正遭到新一轮的未知病毒的冲击,英国、乌克兰、俄罗斯等都受到了不同程度的影响。据悉,该病毒和勒索软件非常类似类似,都是远程锁定设备,然后索要赎金。



据 Daily Mail 报导,总部位于伦敦的全球最大广告公司 WPP,是英国第一家被爆出受到波及的公司,WPP的员工们已经被告知关闭电脑,并且不要使用公司 WiFi。


此外,俄罗斯石油公司 Rosneft、丹麦航运巨头 AP Moller-Maersk 也都遭到了攻击。


不过,冲击最大的当属乌克兰。据悉,乌克兰一些商业银行以及部分私人公司、零售企业、政府系统等都受到了攻击。此外,乌克兰首都基辅的鲍里斯波尔国际机场也受到了影响,很可能会造成大面积的航班延误。


▲乌克兰


乌克兰副总理罗岑科·帕夫洛称职表示,他和乌克兰政府的其他成员无法使用电脑。他还称,政府的所有电脑都在播放这一被攻击的画面。他上传的自己的电脑画面文字显示,“您的其中一个磁盘包含错误,需要修复”,并警告用户不要关闭电脑,否则所有的数据都会丢失。


▲ATM机,乌克兰


不仅如此,就连乌克兰的 ATM 机也未能幸免。一名网友上传的图片显示,该计算机上的文件已被加密,只有支付 300 美元的比特币才能恢复。


分析师表示,这种名为 Petrwrap 或 Petya 的病毒似乎与上个月在 150 个国家感染了超过 23 万台电脑的 WannaCry ransomware 类似。


昨日,360 已经在全体加班了,阿里云和腾讯云鼎实验室也在跟进中。


中国已遭该病毒攻击


360安全卫士成功防御Petya勒索病毒及变种


与5月爆发的Wannacry相比,Petya勒索病毒变种的传播速度更快。它不仅使用了NSA“永恒之蓝”等黑客武器攻击系统漏洞,还会利用“管理员共享”功能在内网自动渗透。


在欧洲国家重灾区,新病毒变种的传播速度达到每10分钟感染5000余台电脑,多家运营商、石油公司、零售商、机场、ATM机等企业和公共设施已大量沦陷,甚至乌克兰副总理的电脑也遭到感染。



今早,360首席安全工程师郑文彬介绍说,Petya勒索病毒最早出现在2016年初,以前主要利用电子邮件传播。最新爆发的类似Petya的病毒变种则具备了全自动化的攻击能力,即使电脑打齐补丁,也可能被内网其他机器渗透感染,必须开启360等专业安全软件进行拦截,才能确保电脑不会中毒。


该病毒会加密磁盘主引导记录(MBR),导致系统被锁死无法正常启动,然后在电脑屏幕上显示勒索提示。如果未能成功破坏MBR,病毒会进一步加密文档、视频等磁盘文件。它的勒索金额与此前Wannacry病毒完全一致,均为折合300美元的比特币。根据比特币交易市场的公开数据显示,病毒爆发最初一小时就有10笔赎金付款,其“吸金”速度完全超越了Wannacry。


最新消息显示,由于病毒作者的勒索邮箱已经被封,现在交赎金也无法恢复系统。360安全卫士技术团队正在紧急研发恢复工具,将为国内外勒索病毒新变种的受害者提供救援服务。


未感染病毒者不必恐慌


根据360安全中心监测,此次国内出现的勒索病毒新变种主要攻击途径是内网渗透,也就是利用“管理员共享”功能攻击内网其他机器,相比已经被广泛重视的“永恒之蓝”漏洞更具杀伤力。对此,用户可使用360安全卫士的“系统防黑加固”功能,一键检测关闭“管理员共享”等风险项目,保护企业和机构内网用户预防病毒。


360安全卫士自动免疫最新爆发的勒索病毒变种


金山毒霸安全实验室紧急分析后认为,Petya敲诈者病毒和WannaCry(想哭)勒索病毒类似,都利用Windows SMB高危漏洞传播。但中国用户勿须为此恐慌,病毒传播利用的漏洞已可修补,金山毒霸也能拦截查杀Petya敲诈者病毒。



金山毒霸安全实验室分析后认为,比起上个月WannaCry(想哭)勒索病毒加密所有磁盘文档的破坏来讲,损失不算严重,受害者勿须支付比特币。使用磁盘恢复工具(比如DiskGenius)重建分区表即可完整恢复系统。




Petya敲诈者病毒破坏后的开机画面,索要价值300美元的比特币。


金山毒霸安全专家认为中国网民勿须在Petya敲诈者病毒到来时恐慌,原因在于:


1、永恒之蓝相关漏洞的补丁,中国用户在一个月前爆发WannaCry(想哭)勒索蠕虫病毒时先后进行过修补。打过补丁的系统不会再次被入侵。


2、金山毒霸已内置MBR改写保护功能,任何可疑程序试图篡改硬盘主引导记录的行为均会被拦截。


3、Petya敲诈者病毒样本已被截获,金山毒霸已可查杀防御。


企业内网仍可能出现受害者。原因是,企业内网修补漏洞会比普通用户慢,系统复杂,系统管理员能力参差不齐,可能仍然存在未修补漏洞的系统。从而,内网用户仍可能遭遇Petya敲诈者病毒攻击。



小编总算放下一颗心

还没有修补漏洞的用户注意了

别抱存侥幸心理

系统一定要打好补丁、关闭445端口

(参考方法:比特币勒索病毒全球爆发,连加油站都中招了!深圳网警紧急公告

防范于未然才是正道!


深晚君特选(戳下方标题)



女士优先车厢来了,第一天反响怎么样?这位男士的回答太绅士


流浪狗蹭毕业照,淡定坐在院长旁成“网红”


你和90后听歌风格有什么不同?00后的答案扎心了!


来源|深圳晚报综合(央视新闻、人民网、雷锋网、凤凰科技、环球网)

编辑|陈小思

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存