Petya勒索病毒爆發 仍通過「永恆之藍」漏洞傳播
據twitter爆料,烏克蘭政府機構遭大規模攻擊,其中烏克蘭副總理的電腦均遭受攻擊,目前騰訊電腦管家已經確認該病毒為Petya勒索病毒。騰訊安全反病毒實驗室旗下的哈勃分析系統對收集到的病毒樣本進行了分析,並已確認病毒樣本通過永恆之藍傳播。根據病毒的惡意行為,哈勃已經能夠識別此病毒並判定為高度風險。騰訊方面表示開啟騰訊電腦管家可查殺該病毒。
根據分析結果,病毒樣本運行之後,會枚舉內網中的電腦,並嘗試在445等埠使用SMB協議進行連接。
深入分析發現,病毒連接時使用的是「永恆之藍」(EternalBlue)漏洞,此漏洞在之前的WannaCry勒索病毒中也被使用,是造成WannaCry全球快速爆發的重要原因之一,此次Petya勒索病毒也藉助此漏洞達到了快速傳播的目的。
同時,病毒會修改系統的MBR引導扇區,當電腦重啟時,病毒代碼會在Windows操作系統之前接管電腦,執行加密等惡意操作。
電腦重啟後,會顯示一個偽裝的界面,此界面實際上是病毒顯示的,界面上假稱正在進行磁碟掃描,實際上正在對磁碟數據進行加密操作。
當加密完成後,病毒才露出真正的嘴臉,要求受害者支付價值300美元的比特幣之後,才會回復解密密鑰。
這個加密流程與2016年起出現的Petya勒索病毒的流程相似,twitter上也有安全人員確認了二者的相似關係。但是不同的是,之前的Petya病毒要求訪問暗網地址獲取解密密鑰,而此次爆發的病毒直接留下了一個Email郵箱作為聯繫方式。
相關文章:
報道稱NSA認為朝鮮應對WannaCry惡意勒索軟體攻擊事件負責
WannaCry惡意軟體攻陷了澳大利亞高速公路攝像頭
NSA保管不善:基於EternalBlue的NotPetya又成了禍害
※谷歌新Chromebook曝光:2K屏幕+Assistant專用按鈕+指紋感測器
※美航測試3D掃描儀 若成功將可攜帶液體和筆記本電腦
TAG:cnbeta |
※蠕蟲病毒「Worm/Sharp」通過「永恆之藍」漏洞在全網傳播
※高危!勒索病毒GlobeImposter恐全面爆發,防勒索病毒刻不容緩
※PLOS Pathogens:上海巴斯德所發現丙型肝炎病毒逃逸天然免疫反應的新機制
※阻止WannaCry勒索病毒的英雄服罪 承認開發惡意病毒
※預警:通過知名遠程桌面工具傳播的BlackRouter勒索病毒
※高危預警!使用白簽名的PyLocky勒索病毒借垃圾郵件傳播
※BlackHeart勒索病毒再度來襲
※阻止Wannacry勒索病毒擴散研究員被免除牢獄之災
※淺談WannaCry勒索病毒的分析及防禦
※新型勒索病毒Mindlost
※GarrantyDecrypt勒索病毒又來?教你如何免受勒索軟體的侵害
※預警:新型Sigrun勒索病毒來襲
※Satan勒索病毒最新變種預警
※《Scientific Reports》:遠紫外線可殺死流感病毒,且無皮膚癌風險!
※Plos Pathogen:科學家們揭示蚊子中細菌阻斷病毒傳播的內在機制
※與埃博拉相似的Mengla virus病毒在中國蝙蝠中被發現,但未發現感染人類
※利用Telegram通信的勒索病毒Vendetta,你有見過嗎?
※études藍像流行病毒般傳播,是當之無愧的品牌DNA
※勒索病毒WannaCry仍然潛藏在世界各地的電腦上
※Windows Defender成功攔截挖礦病毒大規模傳播