WannaCry鬼影再現,新勒索軟體Petya從烏克蘭蔓延
從本周二開始,研究人員發現一種新的勒索軟體Petya(也稱為Petrwrap)在全球範圍內開始傳播。迄今為止主要受害方是烏克蘭的基礎運營設施,如電力公司,機場,公共交通,中央銀行等。同樣受害的還有丹麥運輸公司 Maersk;俄羅斯石油巨頭 Rosnoft;印度,西班牙,法國,英國以及其他許多國家的運營機構。
Petya的傳播之所以如此迅猛,主要在於它與最近大熱的 WannaCry 勒索軟體事件相似,都利用了美國國家安全局(NSA)的 EternalBlue 漏洞進行傳播。
信息安全公司 Emsisoft 的研究員Fabian Wosar說:「它絕對是利用 EternalBlue來傳播的。」 同時安全公司 Comae Technologies 的創始人 Matthieu Suiche 也在Twitter上寫道:「我可以確認這就是翻版的 WannaCry。」
而據了解,從2016年起Petya勒索軟體就開始了發散,並在 EternalBlue 漏洞的「助力」下加速傳播。計算機一旦被該病毒感染,屏幕上就會顯示出一段紅色文字:
「如果你正在讀這段話,你將無法讀取你的任何文件,因為它們已經全部被加密。如果你正在忙於尋找如何恢復這些文件,我們忠告你最好不要浪費時間,因為沒有人可以在沒有我們的解密服務的情況下恢復任何文件。」
最後,Petya會採取和 WannaCry 一樣的做法——勒索300美元的比特幣 。
圖丨受病毒影響的烏克蘭超市
雖然,早在 5月份 WannaCry 傳播之前的兩個月,微軟就已經修復了 EternalBlue 漏洞。但根據 Petya 迄今造成的破壞程度看來,許多公司似乎不顧勒索軟體的潛在破壞威脅,推遲了對漏洞的修補。而也恰恰是吸取了兩次病毒攻擊的教訓,許多系統管理員終於決定將其系統升級為防禦優先順序。
不過,這一切似乎都顯得無濟於事,事實表明,依靠 EternalBlue 傳播的 Petya 即便是官方補丁也難以修復。McAfee 的研究員兼首席科學家 Raj Samani 指出,Petya 為了取得最大的影響很有可能使用了其他的傳播方法。
更令人不安的是, WannaCry 至少還有一個「開關」,安全研究人員只要完全關閉它就能控制病毒的傳播。 然而 Petya 貌似並沒有這種開關,這就意味著人們對於 Petya 的肆意傳播暫時還無能為力。
至於此輪攻擊到底源自於哪裡目前尚不明了。 Malware Hunter Team 分析小組的研究員說:「不知道為什麼所有人首先會提到烏克蘭,它明明在全球範圍內都有出現。」
「我認為這次爆發的規模比起 WannaCry 要小得多,但感染的數量還是相當可觀的,」Samani 說道。 「這就非常麻煩了,即便傳播的沒有那麼廣泛,但也相當值得關注。」
到目前為止,這輪襲擊至今只造成了約3500美元的損失。 可能看上去沒有多少。但這個數字一直在逐步上升,最終的結果還需要持續的跟蹤觀察。


※吳恩達加入Drive.ai董事會,二輪募資5000萬美元
※強強聯手!谷歌與汽車租賃公司Avis開展自動駕駛汽車租賃業務
※阿里巴巴周衛天:幫180多萬騎手智能調度,送餐時間提早7分鐘
※《麻省理工科技評論》2017年全球50大最聰明公司榜單發布
TAG:DeepTech深科技 |
※勒索軟體Kraken Cryptor RaaS分析
※最新 Mac 惡意軟體 OSX/CrescentCore 被發現
※Malwarebytes Labs對SamSam勒索軟體的分析
※anatova勒索軟體來襲
※PostProcess Technologies發布CONNECT3D軟體
※索尼推相機傳圖軟體Imaging取代PlayMemories
※俄羅斯黑客利用Telegram Zero-Day漏洞傳播惡意軟體
※Unity為iOS和安卓打造AR開發軟體:AR Foundation
※惡意軟體利用Windows組件WMI和CertUtil攻擊巴西
※RPA軟體之Automation Anywhere研究
※黑客出售黎巴嫩間諜軟體DarkCaracal,竊取全球Android手機、WindowsPC數據
※Spartacus勒索軟體分析
※Grey Energy惡意軟體脫殼
※PCB layout用啥軟體比較好?Cadence or AD?
※奧運會的毀滅者:Olympic Destroyer 惡意軟體
※Camtasia Studio 軟體介紹
※GarrantyDecrypt勒索病毒又來?教你如何免受勒索軟體的侵害
※iTunes登錄Windows Store 喬布斯口中最好軟體被微軟收編
※亞馬遜推Alexa汽車軟體開發包 抗衡蘋果CarPlay和安卓Auto
※社交軟體 Vero - True Social 成為 Facebook 新勁敵