气缸厂家
免费服务热线

Free service

hotline

010-00000000
气缸厂家
热门搜索:
行业资讯
当前位置:首页 > 行业资讯

全新勒索病毒爆发卷土重来WannaCry和Petya有什么不同

发布时间:2021-01-20 16:13:23 阅读: 来源:气缸厂家

中新网6月28日电 据外媒报道,27日,代号为"Petya" ("佩蒂娅")或"GoldenEye"("黄金眼")的一种新勒索病毒袭击了俄罗斯、乌克兰等多个国家。电脑安全专家证实,这一病毒和上月爆发的"WannaCry"("想哭")勒索病毒相似。(全新勒索病毒爆发卷土重来最新消息:中了Petya病毒怎么办怎么杀毒)

Petya和WannaCry还有一个最大的相同之处,就是要求电脑中毒的用户通过支付比特币(Bitcoin)的方式获得解锁方法,其勒索标的为300美元。

在两个月内接连出现的两种勒索病毒有什么不同呢?

站长网资料图

攻击目标

WannaCry病毒5月席卷150多个国家,其具体攻击对象包括多国高校、公司的电脑,英国的国家医疗服务系统NHS等。

新一轮的Petya电脑病毒则在俄罗斯、英国、乌克兰等在内的欧洲多个国家和美国迅速蔓延。有机场、银行及大型企业被报告感染病毒。目前Petya的影响范围还不如一个月前的WannaCry,但最终结果还有待观察。

根据公开报道,目前遭受Petya侵袭的具体目标包括:

•乌克兰副总理帕夫洛•罗琴科(Pavlo Rozenko)称,该国政府部门的电脑网络出现死机,央行的配电系统等设施遭到了破坏。

•荷兰船运巨头马士基集团(A.P. Moller - Maersk)称包括洛杉矶码头在内的设施遭到了攻击。

•全球最大的广告传播集团WPP称受到了这款病毒感染。一位该公司员工透露,他们被要求关闭电脑,随后整座公司大楼陷入寂静。

•一家乌克兰媒体公司称,自己的电脑系统被黑,黑客要求通过电子加密货币比特币支付300美金才能对其解锁。黑客还留下信息说,"不要浪费时间去尝试恢复文件。只有我们能提供解密服务。"

•俄罗斯央行称,自己的电脑被感染。一家从事消费信贷的公司不得不暂停为客户服务。

•俄罗斯石油公司(Rosneft Oil)称自己的电脑系统被严重影响。

•吉百利公司(Cadbury)位于澳大利亚的一家巧克力工厂因为电脑感染了病毒27日暂时停产。

•其它公开声称自己受到Petya病毒攻击的公司和机构还有,法国建筑材料供应商圣戈班(Saint-Gobain),美国制药公司默克集团(Merck & Co Inc。),一家法国宠物食品供应商,化妆品制造商拜尔斯道夫公司(Beiersdorf),家用清洁用品公司利洁时(Reckitt Benckiser),以及美国一个州的医疗系统。

延伸阅读:日本初中生因涉嫌制作勒索病毒被捕 系该国首例以色列为何躲过勒索病毒? 安息日计算机系统未联网俄国防部:因用俄产软件 勒索病毒对该部攻击无效抗击勒索病毒英雄现身!他救了10万电脑用户勒索病毒出现新变种 2.0版本将卷土重来 上一页123下一页 相关阅读:全新勒索病毒爆发卷土重来最新消息:中了Petya病毒怎么办怎么杀毒2017-06-28新一轮勒索病毒petya袭击多国 具体防范措施一览2017-06-28乐富公司支付牌照续展遭拒 被指存大量虚假商户2017-06-27

传播和应对

目前已知的是,这种新的勒索病毒能够导致重要基础设施关停,使公司及政府网络瘫痪。(全新勒索病毒爆发卷土重来最新消息:中了Petya病毒怎么办怎么杀毒)

­  Petya勒索病毒感染的电脑。 腾讯安全反病毒实验室供图。

Petya病毒通过加密硬盘和改写文件的方式攻击Windows系统,然后要求通过比特币支付300美金,才对其解锁。

其传播通过名为"永恒之蓝"(Eternal Blue)的代码。和上月爆发的WannaCry病毒一样,这是勒索程序的制造者从美国国家安全局盗取的工具。

但网络安全公司赛门铁克的调查人员埃里克•钱(Eric Chien)说,这种病毒的影响不如上一次,因为很多Windows用户已经升级了系统并打了补丁。

卡巴斯基的安全专家称,截至27日中午纽约监测到大约2000起病毒攻击。他们也认为这次攻击造成的影响将小于WannaCry。

延伸阅读:日本初中生因涉嫌制作勒索病毒被捕 系该国首例以色列为何躲过勒索病毒? 安息日计算机系统未联网俄国防部:因用俄产软件 勒索病毒对该部攻击无效抗击勒索病毒英雄现身!他救了10万电脑用户勒索病毒出现新变种 2.0版本将卷土重来 上一页123下一页 相关阅读:全新勒索病毒爆发卷土重来最新消息:中了Petya病毒怎么办怎么杀毒2017-06-28新一轮勒索病毒petya袭击多国 具体防范措施一览2017-06-28乐富公司支付牌照续展遭拒 被指存大量虚假商户2017-06-27

病毒来源

腾讯反病毒实验室表示,已经确认该病毒样本通过"永恒之蓝"传播,即NSA(美国国家安全局)泄漏的文件中一个漏洞代码名称。(全新勒索病毒爆发卷土重来最新消息:中了Petya病毒怎么办怎么杀毒)

快科技资料图

这个加密流程与2016年起出现的Petya勒索病毒的流程相似,twitter上也有安全人员确认了二者的相似关系。但是不同的是,之前的Petya病毒要求访问暗网地址获取解密密钥,而此次爆发的病毒直接留下了一个Email邮箱作为联系方式。

微软公司的发言人称,正在调查这些网络袭击。

美国国土安全部也表示正在对这次网络攻击开展调查,同时建议用户不要向黑客付钱,因为这样做并不能保证电脑解锁。

美国国家安全局目前没有公开承认开发过"永恒之蓝"。

WannaCry的病毒来源被认为是朝鲜政府,但网络专家认为新病毒和俄罗斯政府有关。俄罗斯和朝鲜政府都否认指称。

WannaCry病毒爆发后,22岁的英国青年哈钦斯(Marcus Hutchins)发明了一种安全开关(kill switch)成功阻止病毒传播。网络专家认为新的勒索病毒可能不存在安全开关,因此也更加难以阻止。

乌克兰内政部专家称,新勒索病毒通过名为"Phishing"的电子邮件侵入电脑系统,这类来自俄罗斯和乌克兰的邮件吸引了雇员点开,邮件含有遭到病毒感染的Word和PDF格式附件。

延伸阅读:日本初中生因涉嫌制作勒索病毒被捕 系该国首例以色列为何躲过勒索病毒? 安息日计算机系统未联网俄国防部:因用俄产软件 勒索病毒对该部攻击无效抗击勒索病毒英雄现身!他救了10万电脑用户勒索病毒出现新变种 2.0版本将卷土重来 上一页123下一页 相关阅读:全新勒索病毒爆发卷土重来最新消息:中了Petya病毒怎么办怎么杀毒2017-06-28新一轮勒索病毒petya袭击多国 具体防范措施一览2017-06-28乐富公司支付牌照续展遭拒 被指存大量虚假商户2017-06-27

­  中新网6月28日消息,据国家互联网应急中心网站消息,针对乌克兰等多国遭遇Petya勒索病毒袭击,国家互联网应急中心提出防护策略五点建议。(全新勒索病毒爆发卷土重来:WannaCry和Petya有什么不同)

­  Petya勒索病毒感染的电脑。 腾讯安全反病毒实验室供图。

­  一是不要轻易点击不明附件,尤其是rtf、doc等格式文件。

­  二是内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行开机操作。

­  三是 更新操作系统补丁(MS)https://technet.microsoft.com/en-us/library/security/ms17-010.aspx。

­  四是更新 Microsoft Office/WordPad 远程执行代码漏洞(CVE -2017-0199)补丁 https://technet.microsoft.com/zh-cn/office/mt465751.aspx 。

延伸阅读:日本初中生因涉嫌制作勒索病毒被捕 系该国首例以色列为何躲过勒索病毒? 安息日计算机系统未联网俄国防部:因用俄产软件 勒索病毒对该部攻击无效抗击勒索病毒英雄现身!他救了10万电脑用户勒索病毒出现新变种 2.0版本将卷土重来

上一页12下一页 相关阅读:全新勒索病毒爆发卷土重来:WannaCry和Petya有什么不同2017-06-28

6月27日晚间(欧洲6月27日下午时分),新一轮的勒索病毒变种(本次名为Petya)又再一次袭击并导致欧洲多国多个组织、多家企业的系统出现瘫痪,距今年5月感染全球150多个国家的Wannacry勒索病毒事件仅一个多月。

电脑被攻击后显示的页面

传播机制:系勒索病毒新变种 传播速度更快

与5月爆发的Wannacry相比,Petya勒索病毒变种的传播速度更快。它不仅使用了NSA“永恒之蓝”等黑客武器攻击系统漏洞,还会利用“管理员共享”功能在内网自动渗透。在欧洲国家重灾区,新病毒变种的传播速度达到每10分钟感染5000余台电脑,多家运营商、石油公司、零售商、机场、银行ATM机等企业和公共设施已大量沦陷,甚至乌克兰副总理的电脑也遭到感染。

乌克兰国有银行oschadbank的ATM机被攻击

据国家信息技术安全中心处长肖彪介绍,目前,乌克兰似乎是“Petya”受打击最严重的国家之一。该国政府、一些国内银行和能源公司今天都发出了警报,他们正在处理来自Petya感染的后果。

“此次攻击是勒索病毒‘必加’(Petya)的新变种”,肖彪介绍,该变种疑似采用了邮件、下载器和蠕虫的组合传播方式,之后通过MS17-010(永恒之蓝)漏洞和系统弱口令进行内网传播。同时,经过初步分析发现,Petya捆绑了一个名为“LSADump”的工具,可以从Windows计算机和网络上的域控制器收集密码和凭证数据。

因此,Petya勒索病毒对内网总体上比此前受到广泛关注的“魔窟”(WannaCry)有更大的威胁,而多种传播手段组合的模式必将成为勒索软件传播的常态模式。

360首席安全工程师郑文彬介绍说,Petya勒索病毒最早出现在2016年初,以前主要利用电子邮件传播。最新爆发的类似Petya的病毒变种则具备了全自动化的攻击能力,即使电脑打齐补丁,也可能被内网其他机器渗透感染。

影响:目前对经济损失不是很重 但值得警惕

记者了解到,新变异病毒(Petya)不仅只对文件进行加密,而且直接将整个硬盘加密、锁死,在出现以下界面并瘫痪后,其同时自动向局域网内部的其它服务器及终端进行传播。

Petya要求受害者通过Tor网络支付300美金赎金来解锁相关被加密文件,但是目前大量证据表明即使支付赎金也无法进行解密文件。

肖彪指出,勒索病毒在西方已经非常流行,已经形成黑色产业链,大量邮件中夹杂勒索软件,目前没有明显证据证明该次勒索病毒对欧洲国家产生太大的经济影响,但是值得警惕,一旦后面出现大规模爆发可能会产生更大影响。目前我国已经有极少数单位出现被Petya感染的情况。欧洲超市petya被攻击

“勒索软件的解密是非常困难的,如果文件被加密,暂时还没有非常有效的解决办法,因此我们要注重加强防范。”肖彪提到,或许我们可以考虑从新的领域防范,如云盘等。随着勒索软件被越来越多人熟知,可能会有更大一部分用户考虑备份数据。

防范:我国应对能力很强 十几年前已有措施

目前,网络安全相关主管部门已经下发了针对此次蠕虫的风险提示以及防范意见。

对于防范措施,肖彪表示,国内已经有了各种非常好的防范手段,包括之前Wannacry在内,在国内没有产生太大的影响。早在十多年前,我国运营商管理部门已经要求运营商将445端口、139端口等进行了屏蔽,风险评估、等级保护等也有具体的内网的隔离、补丁安装、端口关闭等要求。“我们不是没有做应急,而是一直以来都在做”,他指出,正因如此类似勒索病毒对我国影响没有想象中那么大。

据了解,当前的具体防范措施有如下方式:

1、邮件防范

由于此次“必加”(Petya)勒索软件变种首次传播通过邮件传播,所以应警惕钓鱼邮件。建议收到带不明附件的邮件,请勿打开;收到带不明链接的邮件,请勿点击链接。

2、更新操作系统补丁(MS)

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

3、更新Microsoft Office/WordPad远程执行代码漏洞(CVE-2017-0199)补丁

https://technet.microsoft.com/zh-cn/office/mt465751.aspx

4、禁用WMI服务

禁用操作方法:https://zhidao.baidu.com/question/91063891.html

5、关闭IPC共享以及防止采用空口令和弱口令

关闭IPC共享和请及时加强操作系统口令。

6、做好其他常规安全工作(记者 邹畅)

相关阅读:中国有嘻哈第一期的嘻哈侠是谁 中国有神秘面具人身份揭晓2017-06-28中国有嘻哈tt资料家庭背景微博 TT真名是什么有哪些作品2017-06-28中国有嘻哈alrocco为什么被淘汰 ALROCCO是谁为何diss节目组2017-06-28

湖南第二人民医院电话

临沂市中医院挂号预约

北京不孕症医院哪家好