当前位置:安全行业动态 → 正文

新勒索病毒再来袭 这次连某国副总理电脑也被感染

责任编辑:editor005 作者:丁丁 |来源:企业网D1Net  2017-06-28 10:53:38 本文摘自:搜狐科技

6月27日晚间,包括俄罗斯、印度、英国、法国及其它欧洲多个国家受到Petya勒索病毒的袭击。据twitter上的爆料称,乌克兰副总理的电脑甚至也遭到了攻击。据外媒报道,政府、银行、电力系统、通讯系统、企业以及机场都不同程度的受到了该病毒的影响。

根据赛门铁克最新发布的消息显示,Petya勒索病毒攻击时仍然使用了“永恒之蓝”勒索漏洞,同时,此病毒还会获取系统用户名与密码进行内网传播。据搜狐科技从国内安全厂商360、腾讯获得的消息,Petya勒索病毒已经开始在国内开始传播。

来自360安全监测与响应中心的病毒分析报告显示,Petya和传统的勒索软件不同,不会对电脑中的每个文件都进行加密,而是通过加密硬盘驱动器主文件表(MFT),使主引导记录(MBR)不可操作,通过占用物理磁盘上的文件名,大小和位置的信息来限制对完整系统的访问,从而让电脑无法启动。如果想要恢复,需要支付价值相当于300美元的比特币。

被感染的机器屏幕会显示如下的告知付赎金的界面:

360安全工程师称,与5月初爆发的Wannacry相比,Petya勒索病毒变种的传播速度更快。它不仅使用了NSA“永恒之蓝”等黑客武器攻击系统漏洞,还会利用“管理员共享”功能在内网自动渗透。在欧洲国家重灾区,新病毒变种的传播速度达到每10分钟感染5000余台电脑。最新爆发的类似Petya的病毒变种具备了全自动化的攻击能力,即使电脑打齐补丁,也可能被内网其他机器渗透感染,必须开启专业安全软件进行拦截,才能确保电脑不会中毒。

据腾讯安全反病毒实验室研究发现,病毒样本运行之后,会枚举内网中的电脑,并尝试在135、139、445等端口使用SMB协议进行连接。同时,病毒会修改系统的MBR引导扇区,当电脑重启时,病毒代码会在Windows操作系统之前接管电脑,执行文件加密等恶意操作。电脑重启后,会显示一个伪装的界面,假称正在进行磁盘扫描,实际上正在对磁盘数据进行加密操作。加密完成后,病毒才露出真正的嘴脸,要求受害者支付赎金。

5月12日,WannaCry勒索软件大规模爆发。这个病毒利用了NSA黑客武器库中的“永恒之蓝”Windows漏洞,在超过100多个国家获得传播,几十万台电脑受感染。WannaCry病毒甚至影响到了部分政府机构的正常工作,而在校园教育网里传播尤其严重。由于利用了新的安全漏洞,且受Windows XP装机量及已经不再受微软免费安全支持的影响,WannaCry成为近几年来首个获得大规模传播的勒索软件病毒。

据了解,最早的勒索软件是1989年由Joseph Popp制作的"AIDS" 木马病毒。这个病毒通过软盘传播,加密磁盘上的文件,要求受害人缴纳189美元解除锁定。自2005年以来,勒索软件再度流行开来。自2006年以来,让受害者支付300美元才能取得文件解锁密码,似乎已经成为勒索软件病毒的行规。

据搜狐科技了解,目前国内外各大安全厂商都已经升级了其安全软件的病毒库,用户通过自动或手动升级安全软件病毒库,即可查杀Petya勒索病毒及其变种。安全厂商建议用户,不要随意打开doc、rtf等后缀的附件。同时,内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行联网操作。

关键字:勒索电脑感染

本文摘自:搜狐科技

x 新勒索病毒再来袭 这次连某国副总理电脑也被感染 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

新勒索病毒再来袭 这次连某国副总理电脑也被感染

责任编辑:editor005 作者:丁丁 |来源:企业网D1Net  2017-06-28 10:53:38 本文摘自:搜狐科技

6月27日晚间,包括俄罗斯、印度、英国、法国及其它欧洲多个国家受到Petya勒索病毒的袭击。据twitter上的爆料称,乌克兰副总理的电脑甚至也遭到了攻击。据外媒报道,政府、银行、电力系统、通讯系统、企业以及机场都不同程度的受到了该病毒的影响。

根据赛门铁克最新发布的消息显示,Petya勒索病毒攻击时仍然使用了“永恒之蓝”勒索漏洞,同时,此病毒还会获取系统用户名与密码进行内网传播。据搜狐科技从国内安全厂商360、腾讯获得的消息,Petya勒索病毒已经开始在国内开始传播。

来自360安全监测与响应中心的病毒分析报告显示,Petya和传统的勒索软件不同,不会对电脑中的每个文件都进行加密,而是通过加密硬盘驱动器主文件表(MFT),使主引导记录(MBR)不可操作,通过占用物理磁盘上的文件名,大小和位置的信息来限制对完整系统的访问,从而让电脑无法启动。如果想要恢复,需要支付价值相当于300美元的比特币。

被感染的机器屏幕会显示如下的告知付赎金的界面:

360安全工程师称,与5月初爆发的Wannacry相比,Petya勒索病毒变种的传播速度更快。它不仅使用了NSA“永恒之蓝”等黑客武器攻击系统漏洞,还会利用“管理员共享”功能在内网自动渗透。在欧洲国家重灾区,新病毒变种的传播速度达到每10分钟感染5000余台电脑。最新爆发的类似Petya的病毒变种具备了全自动化的攻击能力,即使电脑打齐补丁,也可能被内网其他机器渗透感染,必须开启专业安全软件进行拦截,才能确保电脑不会中毒。

据腾讯安全反病毒实验室研究发现,病毒样本运行之后,会枚举内网中的电脑,并尝试在135、139、445等端口使用SMB协议进行连接。同时,病毒会修改系统的MBR引导扇区,当电脑重启时,病毒代码会在Windows操作系统之前接管电脑,执行文件加密等恶意操作。电脑重启后,会显示一个伪装的界面,假称正在进行磁盘扫描,实际上正在对磁盘数据进行加密操作。加密完成后,病毒才露出真正的嘴脸,要求受害者支付赎金。

5月12日,WannaCry勒索软件大规模爆发。这个病毒利用了NSA黑客武器库中的“永恒之蓝”Windows漏洞,在超过100多个国家获得传播,几十万台电脑受感染。WannaCry病毒甚至影响到了部分政府机构的正常工作,而在校园教育网里传播尤其严重。由于利用了新的安全漏洞,且受Windows XP装机量及已经不再受微软免费安全支持的影响,WannaCry成为近几年来首个获得大规模传播的勒索软件病毒。

据了解,最早的勒索软件是1989年由Joseph Popp制作的"AIDS" 木马病毒。这个病毒通过软盘传播,加密磁盘上的文件,要求受害人缴纳189美元解除锁定。自2005年以来,勒索软件再度流行开来。自2006年以来,让受害者支付300美元才能取得文件解锁密码,似乎已经成为勒索软件病毒的行规。

据搜狐科技了解,目前国内外各大安全厂商都已经升级了其安全软件的病毒库,用户通过自动或手动升级安全软件病毒库,即可查杀Petya勒索病毒及其变种。安全厂商建议用户,不要随意打开doc、rtf等后缀的附件。同时,内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行联网操作。

关键字:勒索电脑感染

本文摘自:搜狐科技

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^