安全措施薄弱:散播Petya勒索軟體的烏克蘭公司面臨刑事指控
上周肆虐全球的勒索軟體,其實是從一個非常簡單的攻擊開始的。獨立安全分析師 Jonathan Nichols 在烏克蘭軟體公司 MeDoc 的更新伺服器上發現了一個脆弱到驚人的漏洞,使之成為了本輪攻擊的中心。研究人員認為,許多初期感染,都是 MeDoc 上的一個「有毒更新」所引發的,即惡意軟體將自己偽裝成了一個軟體更新。
不過根據 Nichols 的研究,由於 MeDoc 的安全措施太過脆弱,想要發出帶毒更新的操作變得相當簡單。
在掃描了該公司的基礎設施之後,Nichols 發現 MeDoc 的中央更新服務運行在老舊的 FTP 軟體之上,而當前許多公開提供的軟體都可以輕鬆將它攻破。
這屬於一個嚴重的安全問題,幾乎可以讓任何人通過該系統傳播帶毒內容。目前尚不清楚 Petya 攻擊者利用了具體哪個漏洞,但這種過時軟體的存在,已暗示有多種進入其系統的方法。
Nichols 表示 ——「從可行性上來說,任何人都可以做到,攻擊者會對此感到有十足的信心」—— 即便他自己因為害怕犯罪而沒有試圖利用該漏洞。
由於忽視的這方面的漏洞,MeDoc 已經收到了來自烏克蘭當局的刑事指控。烏克蘭網警負責人 Serhiy Demydiuk 在接受美聯社採訪時表示:
該公司早已因為安全措施鬆懈而遭到多次警告,其知曉這一點,且被多家反病毒企業多次告知……
對於這樣的疏忽,涉及本案的人將面臨刑事訴訟。
[編譯自:TheVerge]
相關文章:
Petya勒索病毒爆發 仍通過「永恆之藍」漏洞傳播
Petya勒索軟體肆虐:荷蘭TNT Express快遞業務大受影響
披上勒索的外衣:Petya.2017實際以摧毀數據為目的


※微軟任命鄒作基擔任中國區首席運營官(COO)
※阿里「打假證物倉」首曝光 預存5000假貨做證供
※納斯達克稱市場錯誤報價歸因於測試數據問題
※三星擬在韓國投186億美元增產晶元和顯示器
※2999元值不值 一加5主板曝光:設計緊湊用料足
TAG:cnbeta |
※ZLAB 發布有關勒索軟體即服務平台的惡意軟體分析報告;繼俄羅斯後,伊朗也發出將禁掉 Telegram 的信號
※PyLocky勒索軟體分析
※微軟工程師被指控和Reveton勒索軟體洗錢案有染
※VPNFilter惡意軟體突襲了烏克蘭的關鍵基礎設施
※預警:勒索軟體攻擊 HPE iLO 遠程管理界面
※目前,AnyShare已經發布對抗勒索軟體的整體解決方案
※Ryuk勒索軟體完全報告
※預警:新型勒索軟體KeyPass來襲
※Plus Token軟體後台已被警方控制
※勒索軟體攻擊 HPE iLO 遠程管理界面
※警惕GlobeImposter勒索軟體,安天智甲有效防護
※索尼官方政策:高端機型在兩年內更新Android軟體
※微軟公司WindowsXP操作系統軟體侵權糾紛
※亞馬遜推Alexa汽車軟體開發包 抗衡蘋果CarPlay和安卓Auto
※關於TIA Portal軟體安裝
※Spartacus勒索軟體分析
※LockerGoga勒索軟體家族分析
※Dr.Web殺毒軟體公司研究表明中國制Android 手機內置銀行惡意軟體
※針對iOS越獄設備的Cydia軟體商店宣布關閉
※安裝 Picard 軟體