6月28日電 北京時(shí)間6月27日晚間,一輪新的勒索病毒襲擊了歐洲多個(gè)國家,與5月爆發(fā)的“永恒之藍”勒索蠕蟲(chóng)病毒(WannaCry)類(lèi)似,被襲擊的設備被鎖定,并索要300美元比特幣贖金。
根據外媒報道,烏克蘭、俄羅斯、西班牙、法國、英國等多國均遭遇到襲擊,包括政府、銀行、電力系統、通訊系統、能源企業(yè)、機場(chǎng)等重要基礎設施都被波及。據悉,我國亦有跨境企業(yè)的歐洲分部中招。
360企業(yè)安全集團于6月28日凌晨發(fā)布的預警通告顯示,本次黑客使用的是Petya勒索病毒的變種Petwarp,攻擊時(shí)仍然使用了永恒之藍勒索漏洞,并會(huì )獲取系統用戶(hù)名與密碼進(jìn)行內網(wǎng)傳播。
Petya勒索病毒由來(lái)以久,但本次爆發(fā)使用了已知OFFICE漏洞、永恒之藍SMB漏洞、局域網(wǎng)感染等網(wǎng)絡(luò )自我復制技術(shù),使得病毒可以在短時(shí)間內呈爆發(fā)態(tài)勢。同時(shí),該病毒與普通勒索病毒不同,其不會(huì )對電腦中的每個(gè)文件都進(jìn)行加密,而是通過(guò)加密硬盤(pán)驅動(dòng)器主文件表(MFT),使主引導記錄(MBR)不可操作,通過(guò)占用物理磁盤(pán)上的文件名,大小和位置的信息來(lái)限制對完整系統的訪(fǎng)問(wèn),從而讓電腦無(wú)法啟動(dòng),相較普通勒索病毒對系統更具破壞性。
360安全監測與響應中心負責人告訴記者,根據已經(jīng)掌握的情況看,這次攻擊有很強的定向性,所以歐洲感染較多,目前國內感染量還很少,主要集中在與歐洲有聯(lián)系的機構,但考慮到定向性及以往病毒從境外向境內擴散的規律看,未來(lái)國內傳播還是存在較高風(fēng)險。同時(shí),該病毒會(huì )獲取被攻擊主機的登陸憑證嘗試內網(wǎng)擴散,需要提高警惕,做好應對準備工作。
此外,大家一定要及時(shí)更新windows系統補丁;務(wù)必不要輕易打開(kāi)doc、rtf等后綴的附件;內網(wǎng)中存在使用相同賬號、密碼情況的機器請盡快修改密碼,未開(kāi)機的電腦請確認口令修改完畢、補丁安裝完成后再進(jìn)行聯(lián)網(wǎng)操作,可以安裝360天擎(企業(yè)版)和360安全衛士(個(gè)人版)等相關(guān)安全產(chǎn)品進(jìn)行查殺,并下載“永恒之藍”漏洞修復工具進(jìn)行漏洞修復。
以上消息來(lái)源網(wǎng)絡(luò ),內容有所改動(dòng),由南昌網(wǎng)絡(luò )公司-百恒網(wǎng)絡(luò )小編整理編輯,了解更多熱門(mén)新資訊,歡迎關(guān)注百恒網(wǎng)絡(luò )官網(wǎng)動(dòng)態(tài)!