搜索
查看: 1948|回复: 0

[水] Wannacry肆虐两个月后,名为Petrwrap的新勒索病毒席卷欧洲,乌克兰副总理中招

[复制链接]
发表于 2017-6-28 18:46:35 | 显示全部楼层 |阅读模式

6月27日,Wannacry肆虐两个月后,一款名为Petrwrap的新勒索病毒席卷欧洲,欧洲多国受影响,其中乌克兰最严重。该病毒要求支付300美元比特币解锁。
新勒索病毒袭击欧洲:乌克兰副总理中招,中国出现传播迹象
勒索病毒卷土重来!最新出现的病毒被称为Petya变种,它勒索的赎金是折合300美元的比特币。
6月27日,据美联社等外媒报道:新一轮超强电脑病毒正在包括俄罗斯、英国、乌克兰等在内的欧洲多个国家迅速蔓延。有机场、银行及大型企业被报告感染病毒。报道称,这轮病毒足以与五月席卷全球的勒索病毒WannaCry(想哭)的攻击性相提并论。
鉴于本次攻击是从乌克兰起步,安天分析小组认为,目前并不能得出本事件是完全以经济勒索为目的恶意代码攻击事件的结论,而还需要更多进一步的分析。
360安全中心监测,目前国内也出现了病毒传播迹象。

184634mhpnw3wpwrn8ptjz.jpg

Petya敲诈者病毒破坏后的开机画面,索要价值300美元的比特币
360首席安全专家郑文彬表示,与5月爆发的Wannacry相比,Petya勒索病毒变种的传播速度更快。它不仅使用了NSA“永恒之蓝”等黑客武器攻击系统漏洞,还会利用“管理员共享”功能在内网自动渗透。在欧洲国家重灾区,新病毒变种的传播速度达到每10分钟感染5000余台电脑,多家运营商、石油公司、零售商、机场、ATM机等企业和公共设施已大量沦陷,甚至乌克兰副总理的电脑也遭到感染。
相比之下,经过了上一轮勒索病毒的“洗礼”,中国这次受到的冲击可能相对较小。
金山毒霸安全实验室分析后认为,Petya敲诈者病毒和WannaCry勒索病毒类似,都利用Windows SMB高危漏洞传播。但中国用户勿须为此恐慌,病毒传播利用的漏洞已可修补,相关专业杀毒软件也能拦截查杀Petya敲诈者病毒。
据了解,Petya勒索病毒最早出现在2016年初,以前主要利用电子邮件传播。最新爆发的类似Petya的病毒变种则具备了全自动化的攻击能力,即使电脑打齐补丁,也可能被内网其他机器渗透感染,必须开启专业安全软件进行拦截,才能确保电脑不会中毒。

184634fjoja055oe5dz1jx.jpg

Petya加密的文件类型一共65种,WannaCry为178种。
据介绍,该病毒会加密磁盘主引导记录(MBR),导致系统被锁死无法正常启动,然后在电脑屏幕上显示勒索提示。如果未能成功破坏MBR,病毒会进一步加密文档、视频等磁盘文件。
Petya加密的文件类型相比WannaCry少。阿里云方面提供的数据称,Petya加密的文件类型一共65种,WannaCry为178种,不过已经包括了常见文件类型。
Petya的勒索金额与此前Wannacry病毒完全一致,均为折合300美元的比特币。根据比特币交易市场的公开数据显示,病毒爆发最初一小时就有10笔赎金付款,其“吸金”速度完全超越了Wannacry。
不过,最新消息显示,由于病毒作者的勒索邮箱已经被封,现在交赎金也无法恢复系统。

病毒作者的勒索邮箱已经被封。
对此,郑文彬表示,如果电脑装有专业安全软件,则可以放心开机联网,能够全面防御勒索病毒变种;如果电脑“裸奔”,建议用户先断网再开机,通过U盘使用免疫工具,进行免疫后可以确保不会被病毒感染。
金山毒霸安全专家认为,中国网民无须在Petya敲诈者病毒到来时恐慌,原因在于:1.永恒之蓝相关漏洞的补丁,中国用户在一个月前爆发WannaCry(想哭)勒索蠕虫病毒时先后进行过修补。打过补丁的系统不会再次被入侵。2.国内安全软件,早已内置MBR改写保护功能,任何可疑程序试图篡改硬盘主引导记录的行为均会被拦截。3.Petya敲诈者病毒样本已被截获,专业杀毒软件已可查杀防御。
不过,金山毒霸也提醒,企业内网仍可能出现受害者。原因是,企业内网修补漏洞会比普通用户慢,系统复杂,系统管理员能力参差不齐,可能仍然存在未修补漏洞的系统。从而,内网用户仍可能遭遇Petya敲诈者病毒攻击。
回复

使用道具 举报

联系我们(Contact)|手机版|萝卜头IT论坛 ( 苏ICP备15050961号-1 )

GMT+8, 2024-7-28 18:26 , Processed in 0.072897 second(s), 20 queries , Gzip On.

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表