search
尋找貓咪~QQ 地點 桃園市桃園區 Taoyuan , Taoyuan

勒索病毒再次肆虐全球,網路安全警報被再次拉響

曾席捲全球150多個國家的WannaCry勒索病毒帶來的恐慌剛剛平息,一種新的似乎更為猛烈的病毒又悄然而至了。

6月28日早間,多家外媒報道,一種新的類似於WannaCry的勒索病毒——被稱為Petya的病毒正在歐洲、美國和南美洲地區大肆傳播。

這一病毒不僅襲擊了紐約、鹿特丹和阿根廷的港口運營系統,而且也破壞了基輔的政府系統。另外,該病毒也讓媒體公司WPP、石油公司Rosneft以及核設施公司Maersk的運營系統癱瘓。

據莫斯科網路安全公司Group-IB透露,目前為止,已經有2000多名用戶被攻擊。其中,僅俄羅斯和烏克蘭兩國就有80多家公司被Petya病毒感染,而且許多電信運營商和零售商也遭到了此新病毒的攻擊。

烏克蘭內政部部長顧問安東-格拉斯申科(Anton Gerashchenko)通過Facebook稱,此次病毒入侵堪稱「烏克蘭史上最大規模的病毒攻擊」。他還稱,黑客此次攻擊目的就是「要擾亂烏克蘭的經濟形勢和公民意識,儘管此攻擊偽裝成敲詐陰謀」。

另外,俄羅斯石油公司Rosneft也通過聲明稱,該公司由於順利轉換到「管理生產流程的備份系統」而避免了此次黑客 攻擊所帶來的「嚴重後果」。據知情人士透露,英國媒體公司 WPP 已經直接將公司網站關閉,而且員工被告知關閉電腦並且不要使用WiFi。

此外,騰訊電腦管家和360安全中心也都第一時間確認目前國內企業也有中招。

Petya是一種什麼樣的勒索病毒?

據介紹,Petya勒索病毒的傳播方式與今年5月爆發的WannaCry病毒非常相似。

需要特別關注的是,Petya勒索病毒變種的傳播速度更快。它不僅使用了NSA「永恆之藍」等黑客武器攻擊系統漏洞,還會利用「管理員共享」功能在內網自動滲透。

360安全衛士已率先全面攔截查殺Petya勒索病毒變種,並於28日凌晨緊急推出升級版免疫工具,為今天上班開機的用戶提前準備好預防病毒的「疫苗」。

360安全衛士官方微博表示,如果電腦裝有360,可以放心開機聯網,能夠全面防禦勒索病毒變種;如果電腦「裸奔」,建議用戶先斷網再開機,通過U盤使用360免疫工具,進行免疫后再聯網,就可以確保不會被病毒感染。

在歐洲國家重災區,新病毒變種的傳播速度達到每10分鐘感染5000餘台電腦,多家運營商、石油公司、零售商、機場、ATM機等企業和公共設施已大量淪陷,甚至烏克蘭副總理的電腦也遭到感染。

對此,360首席安全工程師鄭文彬說:「Petya勒索病毒最早出現在2016年初,以前主要利用電子郵件傳播。最新爆發的類似Petya的病毒變種則具備了全自動化的攻擊能力,即使電腦打齊補丁」。

他還表示,該病毒會加密磁碟主引導記錄(MBR),導致系統被鎖死無法正常啟動,然後在電腦屏幕上顯示勒索提示。如果未能成功破壞MBR,病毒會進一步加密文檔、視頻等磁碟文件。

與WannaCry類似,解鎖Petya病毒也需要支付加密的數字貨幣。據莫斯科網路安全公司Group-IB介紹,這種病毒鎖住電腦後,要求用戶支付300美元的加密數字貨幣才能解鎖。根據比特幣交易市場的公開數據顯示,病毒爆發最初一小時就有10筆贖金付款,其「吸金」速度完全超越了Wannacry。

但最新消息顯示,由於病毒作者的勒索郵箱已經被封,現在交贖金也無法恢復系統。

另外,即便受害用戶支付了贖金,被鎖定的文件等內容也不一定能恢復。這是因為:

贖迴流程中存在漏洞,黑客可能並不知道是誰付的贖金以及到底該給誰解密。另外,難上加難的是,贖金返回時可能已經被另一個黑客劫持,也就是我們通常說的「黑吃黑」。

有分析人士認為,未來勒索病毒的感染範圍還將繼續擴大。而且很不幸的是,被感染的系統需要很長時間來恢復。

上次的WannaCry勒索病毒已經拉響網路安全的警報

今年5月12日,WannaCry勒索病毒爆發,全球150多個國家的數10萬台電腦被感染。

而且該病毒選擇的對象大多是一些公司和機構,包括英國醫療系統、快遞公司FedEx、俄羅斯電信公司Megafon、校園網、多家能源企業、政府機構等。

之所以選擇這些大機構,有人認為是因為這些機構比較有支付能力。在電腦被感染后,如果想要恢復被鎖定的文件,則需要支付300美元的加密數字貨幣,3天後不交贖金就漲價到600美元,7天後不交贖金就撕票,被鎖的重要文件將被永久銷毀。

來自騰訊反病毒實驗室的數據顯示,截止5月18日,已有約200個受害者付款,價值37萬元的比特幣被轉到黑客賬戶。

隨著互聯網和移動互聯網的普及,幾乎所有的事情都可以通過網路來解決。網路帶來了便利性,但其中的風險也不容低估。來自VerizonCommunications的數據顯示,勒索病毒事件在不斷上升,2016年增長50%。

勒索病毒為什麼越來越多?正如鄭文彬此前所說,「勒索病毒並非是一種病毒,而是一種商業模式,只要網路環境中有財產可被獲取,就會出現無盡的變種」。而且目前對勒索病毒還沒有一個特別好的解決的方法,只能說是防禦。

阿里雲吳翰清曾表示,其實阿里雲在去年下半年,通過雲上數據監控,就已經預測勒索軟體會在今年大規模爆發。如今,勒索軟體盛行碰上高危漏洞,兩個事件湊在一起,就導致該起事件爆發。

他預計,未來出現類似大規模事件的概率,會越來越高:我可以負責任地說,這絕對不是第一次,這只是剛剛開始,我預計今年還會有還會有三到四次類似規模的事件。

根據多家官方權威介紹,WannaCry勒索病毒發行者是利用了去年被盜的NSA自主設計的Windows系統黑客工具永恆之藍(Eternal Blue),將今年2月的一款病毒升級所致。

而且這也並非勒索病毒首次爆發,2013年勒索病毒就出現了,只不過當時是通過郵件、掛馬傳播,2015年開始進入爆發期,目前已經有超過100種勒索病毒家族存在。

令人驚訝的是,儘管WannaCry已經在世界範圍內受到廣泛關注且解決方案早已出爐,但目前相當一部分企業甚至是大型企業仍然沒有為此採取適當的安全措施。WannaCry、Petya兩大勒索病毒已經敲響安全警鐘,各大企業和機構以及個人需要儘快「亡羊補牢」了。



熱門推薦

本文由 yidianzixun 提供 原文連結

寵物協尋 相信 終究能找到回家的路
寫了7763篇文章,獲得2次喜歡
留言回覆
回覆
精彩推薦