大爆炸!勒索病毒再度来袭,多国已中招,中国已出现首例!
更多精彩内容,点击上方 商界洞察 关注我们
https://v.qq.com/txp/iframe/player.html?vid=p0024kk6z3y&width=500&height=375&auto=0
据美国中文网当地时间6月27日报道,当天,欧洲遭到新一轮病毒的冲击,英国、乌克兰、俄罗斯等都受到了不同程度的影响。据悉,该Petya勒索病毒和勒索软件很类似,都是锁定设备,然后索要赎金。
就在5月份,席卷全球的 WannaCry 勒索病毒因其惊人的破坏力而登上全球各大媒体头条,对150个国家1万多个组织机构造成了严重影响。
然而,仅过去几个礼拜,安全专家们又面临了新的威胁——新一轮比特币勒索蠕虫病毒正在全球疯狂传播。就在北京时间2017年6月27日晚,乌克兰、俄罗斯、印度、西班牙、法国、英国以及欧洲多国正在遭遇 Petya 勒索病毒袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度的受到了影响。
报道称,冲击最大的当属乌克兰,据悉,乌克兰一些商业银行以及部分私人公司、零售企业和政府系统都受到了攻击。此外,乌克兰首都基辅的鲍里斯波尔国际机场也受到影响,很可能会造成大面积的航班延误。
乌克兰副总理罗申科在社交网站"脸书"上写道,乌克兰内阁办公室的电脑无法使用,乌克兰首都基辅的许多自动取款机已经停止运行。此外,乌克兰的机场和铁路也受到了病毒攻击。
乌克兰Ukrenego电力供应商系统也遭遇中断,尽管一位发言人称电力供应不受袭击影响。但是,乌克兰的电力公司和部门已不是第一次受到黑客袭击。
多家跨国企业陷入瘫痪,解锁需付300美元
此次黑客攻击正值今年5月全球爆发大规模的勒索病毒攻击之后不久。今年5月,WannaCry病毒对全球150多个国家和地区的逾30万部电脑系统发动攻击,并锁定了被攻击电脑中的文件,进而要求受害者支付价值约300美元的比特币才能解锁。
据美联社等外媒6月27日报道,新一轮超强电脑病毒正在包括俄罗斯、英国、乌克兰等在内的欧洲多个国家迅速蔓延。有机场、银行及大型企业被报告感染病毒。报道称,这轮病毒足以与五月席卷全球的勒索病毒的攻击性相提并论。
这一轮新病毒袭击了美国和荷兰的码头运营商,破坏了乌克兰的政府系统,并让俄罗斯石油公司(Rosneft)、全球最大传播集团WPP等公司的运营陷入瘫痪。
攻击描述
此次黑客使用的是 Petya 勒索病毒的变种 Petwarp,要求受害者支付300美元的比特币才能解锁文件。
和 WannaCry 攻击方式相同,Petwrap 仍然使用了 Windows SMBv1 漏洞,造成了大规模的感染,破坏力极为严重。
据赛门铁克最新发布的消息显示此次攻击仍然使用了永恒之蓝勒索蠕虫,还会获取系统用户名与密码进行内网传播。
Petya和传统的勒索软件不同,不会对受感染系统中的文件进行加密,而是通过加密硬盘驱动器主文件表(MFT),使主引导记录(MBR)不可操作。Petya 通过加密 MFT 来阻止用户获取数据,并利用显示勒索信的恶意代码取代计算机的 MBR。
Petya对硬盘的MBR进行重写,从而导致Windows崩溃。受害者尝试重启PC的话,即使在安全模式下,也无法载入操作系统。
被感染的机器屏幕会显示如下勒索信界面:
另外,根据最近的VirusTotal扫描,目前61款杀毒软件当中只有16款能够成功检测到该病毒。
攻击影响范围
根据网上关于金融机构遭受攻击的新闻显示,本次受到Petwrap勒索软件攻击的有乌克兰国家银行(简称NBU)、奥沙巴银行以及其它多家企业。
此病毒还入侵了俄罗斯国有石油企业 Rosneft,以及乌克兰国家电力供应商Kyivenergo与Ukrenergo公司、乌克兰采矿企业 Evraz 公司。
乌克兰多个系统也遭受感染,包括乌克兰基辅鲍里斯波尔国际机场。
如何保护自己
从目前掌握的情况来看:
不要轻易点击不明附件,尤其是rtf、doc等格式。
及时更新windows系统补丁,WE安全建议您马上安装微软公司发布的“永恒之蓝”修复补丁(MS17-010)。
内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行联网操作。
备份!备份!备份!重要的事说三遍!请始终严格保护您宝贵的数据,包括采取良好的备份措施,并将数据复制至不会始终接入您PC的外部存储设备。
Petwrap造成了大规模的感染,破坏力极为严重。这也凸显了全球各地计算机安全防范能力依旧脆弱。最后也是最令人惊讶的是,尽管WannaCry已经在世界范围内受到广泛关注且解决方案早已出炉,但目前相当一部分企业甚至是大型企业仍然没有为此采取适当的安全措施。
新勒索病毒已传播入国内,用户无需惊慌
360安全中心监测,目前国内也出现了病毒传播迹象。
360首席安全专家郑文彬表示,与5月爆发的Wannacry相比,Petya勒索病毒变种的传播速度更快。它不仅使用了NSA“永恒之蓝”等黑客武器攻击系统漏洞,还会利用“管理员共享”功能在内网自动渗透。
相比之下,经过了上一轮勒索病毒的“洗礼”,中国这次受到的冲击可能相对较小。
金山毒霸安全实验室分析后认为,Petya敲诈者病毒和WannaCry勒索病毒类似,都利用Windows SMB高危漏洞传播。但中国用户勿须为此恐慌,病毒传播利用的漏洞已可修补,相关专业杀毒软件也能拦截查杀Petya敲诈者病毒。
最新消息显示,由于病毒作者的勒索邮箱已经被封,现在交赎金也无法恢复系统。
病毒作者的勒索邮箱已经被封。
对此,郑文彬表示,如果电脑装有专业安全软件,则可以放心开机联网,能够全面防御勒索病毒变种;如果电脑“裸奔”,建议用户先断网再开机,通过U盘使用免疫工具,进行免疫后可以确保不会被病毒感染。
本文内容综合澎湃新闻、海外网、腾讯科技、WE安全 等
商界洞察联系方式:
版权问题、投稿、爆料、商务合作
请加微信/QQ:2881339630
劲爆汽车排行榜,你想要的这里全有!!
车榜
ID:chebangjun
最新汽车排名、比分榜,人手必备!这个号已获主编多次推荐!!!
↑↑↑长按二维码 一键关注
更多内容请点击阅读原文