请选择 进入手机版 | 继续访问电脑版
荷乐网下载手机App | 客服热线:0031(0)104133904


  
一个月前的Wannacry勒索病毒事件大家还记忆犹新,全球150多个国家中招,北京时间27号晚间,一个新的Petya勒索病毒变种又开始肆虐,英国、乌克兰、俄罗斯等欧洲多国已大面积感染。据一些媒体报告,国内一些外企电脑也遭遇瘫痪。




据报道,全球最大的广告集团WPP,是英国第一家被病毒感染的公司,员工们已经被告知关闭电脑,不要使用公司WiFi。

冲击最大的当属乌克兰。据悉,乌克兰一些商业银行以及部分私人公司、零售企业和政府系统都受到了攻击。此外,乌克兰首都基辅的鲍里斯波尔国际机场也受到了影响,造成大面积的航班延误,铁路也中招……

640 (1).jpg
受影响的乌克兰

乌克兰副总理罗岑科 · 帕夫洛称职表示,他和乌克兰政府的其他成员无法使用电脑。他还称,政府的所有电脑都在播放这一被攻击的画面。

他上传的自己的电脑画面文字显示,“您的其中一个磁盘包含错误,需要修复”,并警告用户不要关闭电脑,否则所有的数据都会丢失。
乌克兰中招的ATM机

此外,俄罗斯(俄罗斯石油公司 Rosneft)、德国、西班牙、法国、丹麦(航运巨头 AP Moller-Maersk)、印度、美国(律师事务所 DLA Piper)也受到不同程度的影响。

一旦感染,该病毒会加密磁盘主引导记录(MBR),导致系统被锁死无法正常启动,然后在电脑屏幕上显示勒索提示。

如果未能成功破坏MBR,病毒会进一步加密文档、视频等磁盘文件。黑客留下的勒索信要求受害者将比特币发送到预定网址,然后通过邮件联系黑客解锁文件。

它的勒索金额与此前Wannacry病毒完全一致,均为折合300美元的比特币。根据比特币交易市场的公开数据显示,病毒爆发最初一小时就有10笔赎金付款,其“吸金”速度完全超越了Wannacry。

黑客要求受害者支付价值300美元的比特币,但为了知道谁付款了,黑客还指示受害者通过邮件发送比特币钱包ID和“个人安装密匙”。解锁密匙由勒索病毒随机产生,并由数字和字母组成。因此要解锁文件需要黑客提供特定的密匙。但现在这个过程不可能完成。

Posteo公司称:“今天(德国时间)中午时分我们意识到勒索病毒制造者利用我们的邮箱联系,我们的反滥用团队立即核实并直接关闭了该账号。”

该公司还称:“从中午开始勒索者不再能访问该邮箱或发送邮件,也无法向该邮箱发送邮件。”换句话说,受害者无法通过邮件联系黑客,也无法发送必要的信息解锁文件。截止目前,约有20位受害者向黑客的比特币网址发送近5500美元的比特币。

此前,国内的安全公司已确认该勒索病毒为 Petya 的变种,传播方式与 WannaCry 类似,利用 EternalBlue(永恒之蓝)和 OFFICE OLE 机制漏洞(CVE-2017-0199)进行传播。

不过,卡巴斯基实验室的分析人员表示,这种最新的威胁并不是之前报道中所称的是一种 Petya 勒索软件的变种,而是一种之前从未见过的全新勒索软件。尽管这种勒索软件同 Petya 在字符串上有所相似,但功能却完全不同,并将其命名为 ExPetr 。

与 WannaCry 的差异

这次的新型勒索病毒变种,是利用系列漏洞进行传播的新勒索病毒家族。与 5 月爆发的 WannaCry 相比,新型勒索病毒变种的传播速度更快。此次勒索病毒的主要特点有:

1.该勒索病毒使用了多种方式在内网进行攻击传播,包括使用了 NSA 的武器库中的永恒之蓝、永恒浪漫系列远程攻击武器,以及利用内网共享的方式传播。因此不仅没有及时修复 NSA 武器库漏洞的用户会受影响,只要内网中有其他用户受到攻击,已经打了补丁的电脑也可能会受到攻击。

2.此次的勒索病毒会导致电脑不可用。此前的 WannaCry 病毒仅会加密用户文件,但是用户的电脑仍暂时可用。此次的勒索病毒会感染用户电脑的引导区,导致用户电脑无法正常开机(强制显示勒索信息)。

3.此外,该勒索病毒加密的文件类型相比 WannaCry 少,一共有 65 种,而 WannaCry 为 178 种(包括常见文件类型)。

传播方式
360 首席安全工程师郑文彬称,此次最新爆发的病毒具备了全自动化的攻击能力,即使电脑打齐补丁,也可能被内网其他机器渗透感染。

根据 360 的威胁情报,有用户收到带有附件名为:“Order-20061017.doc“的邮件,该邮件附件为使用 CVE-2017-0199 漏洞的恶意文件,漏洞触发后从 “http ://french-cooking.com/myguy.exe” 下载恶意程序执行。外部威胁情报显示,该勒索软件就是由此恶意程序最早传播。

据分析,病毒作者很可能入侵了乌克兰的专用会计软件 me-doc,来进行最开始的传播。他们将病毒程序伪装成 me-doc 的升级程序给其用户下发。

由于这是乌克兰官方要求的报税软件,因此乌克兰的大量基础设施、政府、银行、大型企业都受到攻击,其他国家同乌克兰有关联的投资者和企业也收到攻击,这展示了此次勒索病毒变种的一个针对性特征,针对有报税需求的企业单位进行攻击也符合勒索病毒的牟利特点。

根据 360 安全中心监测,此次国内出现的勒索病毒新变种主要攻击途径是内网渗透,也就是利用 “管理员共享” 功能攻击内网其他机器,相比已经被广泛重视的 “永恒之蓝” 漏洞更具杀伤力。

对受害者的初步建议:

1.目前勒索者使用的邮箱已经停止访问,不建议支付赎金。
2.所有在 IDC 托管或自建机房有服务器的企业,如果采用了 Windows 操作系统,立即安装微软补丁。
3.安全补丁对个人用户来说相对简单。只需自学装载,就能完成。
4.对大型企业或组织机构,面对成百上千台机器,最好还是能使用客户端进行集中管理。
5.可靠的数据备份可以将勒索软件带来的损失最小化。

此次勒索软件影响操作系统:Windows XP 及以上版本。

如未被感染:

❶ 邮件防范
由于此次 “必加”(Petya)勒索软件变种首次传播通过邮件传播,所以应警惕钓鱼邮件。建议收到带不明附件的邮件,请勿打开;收到带不明链接的邮件,请勿点击链接。

❷ 更新操作系统补丁(MS)
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

❸ 更新 Microsoft Office/WordPad 远程执行代码漏洞(CVE-2017-0199)补丁
https://technet.microsoft.com/zh-cn/office/mt465751.aspx

❹ 禁用 WMI 服务

❺ 更改空口令和弱口令
如操作系统存在空口令或弱口令的情况,请及时将口令更改为高强度的口令。

❻ 免疫工具
安天开发的 “魔窟”(WannaCry)免疫工具,针对此次事件免疫仍然有效。

如已被感染:

➀ 如无重要文件,建议重新安装系统,更新补丁、禁用 WMI 服务、使用免疫工具进行免疫。

➁ 有重要文件被加密,如已开启 Windows 自动镜像功能,可尝试恢复镜像;或等待后续可能出现解密工具。
  
  来源:雷锋网、新浪网。



您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表

关于此网站上的Cookie

我们使用 Cookie 来个性化和改善您在我们网站上的使用体验,了解您如何使用本网站和为您提供量身定制的广告或咨询。 如果您继续使用我们的网站,即代表您同意我们使用 Cookie政策。 请访问我们Cookie条款隐私条款,了解最新内容。

接受