search
卡巴斯基稱席捲全球的勒索軟體並非 Petya 變種,而是「ExPetr」!

卡巴斯基稱席捲全球的勒索軟體並非 Petya 變種,而是「ExPetr」!

雷鋒網宅客頻道招人了!我們需要若干對網路安全、雲有興趣,具有探索精神,對黑客與白帽子文化有一定了解的作者(官方職位是編輯)加入「宅客頻道」報道團隊。如果你有一定文字功底,文風活潑就更好了!工作地點:北京。我們將提供給你的是:與各大安全公司、各路黑客大牛親密接觸的機會+與你的工作相匹配的薪水。簡歷投遞至:liqin@leiphone.com。歡迎關注公眾號「宅客頻道」。

宅客頻道消息,6月28日,卡巴斯基實驗室官方微信訂閱賬號稱,初步研究顯示,這種最新的威脅並不是之前報道中所稱的是一種 Petya 勒索軟體的變種,而是一種之前從未見過的全新勒索軟體。儘管這種勒索軟體同Petya在字元串上有所相似,但功能卻完全不同,卡巴斯基將這種最新威脅命名為 ExPetr 。

以下為卡巴斯基的公告全文:

卡巴斯基實驗室的遙測數據顯示,截止到目前,全球有約2000名用戶遭到這種勒索軟體的攻擊。其中,俄羅斯和烏克蘭的企業和組織遭受影響最為嚴重。此外,我們還在波蘭、義大利、英國、德國、法國、美國以及其他多個國家記錄到相關攻擊。

這似乎是一種複雜攻擊,因為其採用了多種感染和攻擊途徑。可以確認的是,網路罪犯在攻擊中使用了修改版的EternalBlue和EternalRomance漏洞利用程序,用於在企業網路內進行傳播。

卡巴斯基實驗室將這種威脅檢測為:

UDS:DangerousObject.Multi.Generic

Trojan-Ransom.Win32.ExPetr.a

HEUR:Trojan-Ransom.Win32.ExPetr.gen

我們的行為檢測引擎——系統監控組件將這種威脅檢測為:

PDM:Trojan.Win32.Generic

PDM:Exploit.Win32.Generic

截止到目前,大多數情況下,卡巴斯基實驗室的行為檢測引擎——系統監控組件可以主動檢測到這種威脅的初始感染途徑。我們還在改進基於行為的反勒索軟體檢測功能,以便能夠主動檢測未來可能出現的各種版本。

卡巴斯基實驗室的安全專家仍然繼續分析這一威脅,判斷是否可以解密攻擊后被鎖定的數據。我們的目標是儘快開發出一個解密工具。

藍字查看更多精彩內容

探索篇

真相篇

人物篇

更多精彩正在整理中……

---

「喜歡就趕緊關注我們」

宅客『Letshome』

雷鋒網旗下業界報道公眾號。

專註先鋒科技領域,講述黑客背後的故事。

並識別關注

熱門推薦

本文由 一點資訊 提供 原文連結

一點資訊
寫了5860316篇文章,獲得23261次喜歡
留言回覆
回覆
精彩推薦