阅读更多
位于欧洲和美国的许多公司及组织近日收到了名为“Petya”的勒索软件攻击,以致系统瘫痪。这款恶意软件影响了众多大型公司,包括广告商 WPP、食品公司 Mondelez、法律公司 DLA Piper 以及丹麦的运输公司 Maersk,最终导致这些公司的电脑和数据被锁定并以此为要挟,勒索赎金。

这是在过去的两个月来,全球范围内规模第二大的勒索软件攻击。五月初,WannaCry 发起了规模最大的勒索软件攻击,而英国国家卫生服务局(Nathional Health Service, NHS)是受其感染最严重的组织之一。一个自称为影子经纪人的黑客组织在四月份发布了一个美国国家安全局(National Security Agency, NSA)的机密文件文件,而 WannaCry 使用其文件中披露的一个漏洞进行了大规模的勒索攻击。

WannaCry 勒索软件攻击影响了分布于 150 多个国家超过 23 万台的电脑,其中受到影响最大的是英国国家卫生服务局(Nathional Health Service, NHS)、西班牙电话公司 Telefónica 和德国国家铁路公司。

跟 WannaCry 一样, “Petya”通过网络在使用微软 Windows 系统的电脑中传播,但这次的勒索软件到底是什么,攻击是如何发生的,又应该如何停止这次攻击呢?

什么是勒索软件?

勒索软件是恶意软件的一种,它禁止了访问电脑、数据的权限,以控制权为要挟索取赎金。

勒索软件是如何运作的?

当计算机感染病毒时,勒索软件加密重要的文件,然后要求用户用比特币(Bitcoin)的形式交付赎金,以获得解锁文件所需的数字密钥。 如果受害者最近没有备份文件,他们就得在支付赎金与丢失所有文件中选择。

“Petya”是如何运作的?

该勒索软件获取电脑的控制权,并要求用户支付 300 比特币。一旦某一台计算机被感染,“Petya” 就能通过两个主要途径迅速传播到该组织中:使用微软 Windows 中的 EternalBlue 漏洞(虽然 Microsoft 发布了补丁,但不是每个人都安装了),或利用两个 Windows 管理工具。 “Petya” 会尝试其中一个选项,如果它不起作用,它会尝试另一个选项。来自 Proofpoint 网络安全公司的 Ryan Kalember表示:“它具有比 WannaCry 更好的传播机制。”

有防御措施吗?

大多数大型杀毒软件公司声称他们的软件已经更新,具有主动检测并防范 “Petya” 感染:例如,使用 20170627.009 定义版本的 Symantec 产品。而 Kaspersky 也表示其安全软件现在能够发现恶意软件。此外,请大家务必更新 Windows – 至少要安装三月份针对防范 EternalBlue 系统漏洞的布丁 – 以阻止一个主要的感染途径,并且可能在未来有效防止不同有效载荷的攻击。

对于这种类型的恶意软件攻击的爆发,工程师们已经发现了另一个防御方法:“Petya”检查只读文件C:\Windows\perfc.dat,如果“Petya”能找到这个只读文件,勒索软件将不会运行加密软件。 但是实际上,这种“疫苗”并不能防止病毒感染,恶意软件仍然会把你的电脑作为立足点,试图传播到同一网络上的其他设备。

为什么叫 “Petya”?

其实严格上说,它不应该命名为“Petya”。这款恶意软件似乎与一款曾经被称为 “Petya” 的勒索软件在代码上有很多相似之处,但在大规模爆发开始的几小时之后,网络安全研究人员注意到“看起来的相似只存在表面之上”——其内核与曾经的“Petya”有较大的差别。 俄罗斯Kaspersky 实验室的研究人员甚至给其起名 “NotPetya” ,并且越来越多地使用 “Petna” ,“Pneytna”等等。除此之外,其他独立发现这款恶意软件的研究人员还给它起了不同的名字:比如说,来自罗马尼亚Bitdefender称其为Goldeneye。

病毒从何处爆发?

据乌克兰的网络警察表示,这次袭击似乎提前在一款会计程序的更新机制中进行了预备播种,而与乌克兰政府部门协同工作的公司必须使用这个会计程序。这就解释了为什么这么多的乌克兰组织受到影响,包括政府、银行、国家电力公司和基辅的机场和地铁系统。切尔诺贝尔核辐射监测系统也被迫下线,迫使员工使用手持仪器来测量核电站排阻区的辐射水平。 而第二次病毒感染的爆发是由埋藏了恶意软件附件的网络钓鱼活动触发的。

它的影响范围有多大?

“Petya”勒索软件在欧洲和美国的大型企业中,包括广告公司WPP,法国建筑材料公司Saint-Gobain和俄罗斯钢铁和石油公司Evraz和Rosneft造成了严重破坏。 食品公司Mondelez,法律公司DLA Piper,丹麦航运和运输公司AP Moller-Maersk以及在匹兹堡运营医院和护理设施的Heritage Valley Health System也表示,他们的系统受到了恶意软件的攻击。

至关重要的是,和 WannaCry 不同的是,这个版本的“Petya”只试图在网络内部传播,而不尝试在向外部传播。这个机制可能最终限制了恶意软件的传播范围,看起来新感染率不会像之前一样在一夜之间暴涨 。

那么这就是另一次投机取巧的网络犯罪?

最初,它的爆发看起来是另一个利用在网上泄漏武器的网络犯罪。然而,安全专家则认为,这次袭击的付款机制较为业余,真正的网络犯罪罪犯不会采用如此业余的手法。首先,赎金票据给了每个受害者相同的比特币付款地址——大多数勒索软件都为每个受害者创建一个独特的付款地址。其次,恶意软件要求受害者通过一个电子邮件地址与勒索者进行通信,但电子邮箱提供商在发现勒索者使用该电子邮件地址的用途后,就紧急对这个电子邮件地址进行了封锁。 这意味着即使有人支付赎金,他们也无法联系到勒索者,索取密钥来解锁他们的文件。

谁在幕后操纵?

幕后黑手目前还不是清楚,但似乎有可能是有人将实际上对乌克兰政府具有强大破坏性的恶意软件伪装成勒索软件。安全研究员尼古拉斯•韦弗(Nicholas Weaver)是这么对网络安全博客Krebs on Security说的: “‘Petya’是一个蓄意,恶意,破坏性的攻击,或者是伪装成勒索软件的(对自身攻击效果的一个)测试”。 假名为 Grugq的安全研究员指出,真正的Petya“以赚钱为目的的犯罪团体”,但这个新版本“绝对不是为赚钱而设计的”。

“这个新版本的设计意图在于快速传播并造成损害,并且以一个以假乱真的勒索软件的形象示人,” 他补充道。并且,虽说人们对于支付机制众说纷纭,此恶意软件对于支付机制的设计也不免太鸡肋:它仅有一个硬编码付款地址,这意味着钱是可追溯的;受害者需要向勒索者发送电子邮件证明成功支付赎金,这意味着电子邮件地址可以被禁用;并且要求将受感染机器的60个的区分大小写的“个人识别密钥”从一台无法复制和粘贴的计算机发送。把这一切种种全部组合起来意味着,这可能是一个人所能想到的最差的支付流水线。( 就像“请把支票寄到到:Petya Payments,PO Box …”)。

乌克兰在过去多次指责俄罗斯对其进行网络攻击,包括一次在2015年底对其电力网络的攻击,致使乌克兰西部部分地区暂时断电。而俄方否认对乌克兰进行网络攻击。

如果被勒索软件感染了,应该怎么做?

在勒索软件感染计算机后会等待大约一个小时,然后尝试重新启动机器。当机器重新启动时,您可以关闭计算机,以防止文件被加密,并尝试拯救您的文件——如从被感染的计算机中把文件转移出来。Twitter上的@HackerFantastic 表示:

如果你的电脑正在重启且你看到了这样的信息,立即关机!这是加密过程!如果你立即关机了,那你的文件应该还没事。

如果系统重新启动并且显示了赎金票据,请不要支付赎金——“客户服务”电子邮件地址已被关闭,所以即使支付了赎金,你无论如何都无法获得密钥解锁文件。你应该立刻断开电脑与互联网的连接,重新格式化硬盘驱动器,并从备份重新安装文件。建议定期备份你的文件,并使防病毒软件保持最新。

引用
原文:‘Petya’ ransomware attack: what is it and how can it be stopped?
作者: Olivia Solon、Alex Hern in London
译者:汤益榕
责编:屠敏,关注物联网、移动开发领域,寻求报道或投稿请发邮件tumin@csdn.net。
  • 大小: 346.1 KB
  • 大小: 267.8 KB
  • 大小: 10.2 KB
  • 大小: 115.3 KB
1
0
评论 共 1 条 请登录后发表评论
1 楼 somefuture 2017-06-30 13:28
300比特比。。。醉了

发表评论

您还没有登录,请您登录后再发表评论

相关推荐

  • 解读全球最严重的5起勒索软件攻击

    本文讲的是解读全球最严重的5起勒索软件攻击, 在最近几年间,说起令人厌烦的软件攻击类型,勒索软件已经成为不容忽视的一种存在了。 所谓勒索软件其实就是一种恶意软件,可以感染设备、网络与数据中心并使其瘫痪,...

  • 揭秘新型勒索病毒Petya攻击方式

    6月27日晚间,一波大规模勒索蠕虫病毒攻击重新席卷全球。 雷锋网报道,欧洲、俄罗斯等多国政府、银行、电力系统、通讯系统、企业以及机场都不同程度的受到了影响。 阿里云安全团队第一时间拿到病毒样本,并进行了...

  • 技术分析 | 新型勒索病毒Petya如何对你的文件进行加密

    6月27日晚间,一波大规模勒索蠕虫病毒攻击重新席卷全球。 媒体报道,欧洲、俄罗斯等多国政府、银行、电力系统、通讯系统、企业以及机场都不同程度的受到了影响。 阿里云安全团队第一...

  • 2017十大网络黑客攻击事件丨阿里云河南

    一提到网络安全,相信大部分立刻联想到那个黑色五月的早晨,周围所有人被WannaCry病毒支配的恐惧,勒索病毒一夜席卷全球,勒索软件入侵电脑,将文件加密锁定,要求受害者支付比特币才能解锁文件。事件一共波及了全球...

  • 厉害了,这家印刷公司的信息安全不怕勒索病毒

    但就算面对这种席卷全球的病毒危机,万户印刷也根本不会提心吊胆,她早与云计算提供商UCloud深入合作,由UCloud提供了一套云计算场景下能为磁盘提供实时连续数据保护(CDP)的解决方案—数据方舟2.0(UDataArk),它最大...

  • 2017 八大黑客攻击事件,这一年网络安全的世界血雨腥风

    编者按:岁末年终,CNN 发表了一个《 2017 年置我们于危险之中的那些黑客事件》的报道,盘点了 2017 年发生的一些重大黑客事件。一年就要过去了,雷锋网也回顾了一下对这些事件的报道,让我们从网络安全的角度来回顾...

  • 99%的网络安全人都没想到!办公网的第一道防线应该是它

    有人说是上网行为管理,有人说是杀毒软件。不过这种答案只适用于十年前。 时代变了。在管理员工上网行为、给员工电脑杀毒之前,先把DNS解析抓起来才是正经事。 为什么是DNS?在讲清楚这个问题之前,我们得先回头看...

  • 安装NumPy教程-详细版

    附件是安装NumPy教程_详细版,文件绿色安全,请大家放心下载,仅供交流学习使用,无任何商业目的!

  • 语音端点检测及其在Matlab中的实现.zip

    语音端点检测及其在Matlab中的实现.zip

  • C#文档打印程序Demo

    使用C#完成一般文档的打印,带有页眉,页脚文档打印,表格打印,打印预览等

  • DirectX修复工具-4-194985.zip

    directx修复工具 DirectX修复工具(DirectX repair)是系统DirectX组件修复工具,DirectX修复工具主要是用于检测当前系统的DirectX状态,若发现异常情况就可以马上进行修复,非常快捷,使用效果也非常好。

  • Python手动实现人脸识别算法

    人脸识别的主要算法 其核心算法是 欧式距离算法使用该算法计算两张脸的面部特征差异,一般在0.6 以下都可以被认为是同一张脸 人脸识别的主要步骤 1 获得人脸图片 2 将人脸图片转为128D的矩阵(这个也就是人脸特征的一种数字化表现) 3 保存人脸128D的特征到文件中 4 获取其他人脸转为128D特征通过欧式距离算法与我们保存的特征对比,如果差距在0.6以下就说明两张脸差距比较小

  • 全国大学生信息安全竞赛知识问答-CISCN 题库.zip

    ciscn 全国大学生信息安全竞赛知识问答-CISCN 题库.zip

  • JAVA+SQL离散数学题库管理系统(源代码+LW+外文翻译).zip

    JAVA+SQL离散数学题库管理系统(源代码+LW+外文翻译)JAVA+SQL离散数学题库管理系统(源代码+LW+外文翻译)JAVA+SQL离散数学题库管理系统(源代码+LW+外文翻译)JAVA+SQL离散数学题库管理系统(源代码+LW+外文翻译)JAVA+SQL离散数学题库管理系统(源代码+LW+外文翻译)JAVA+SQL离散数学题库管理系统(源代码+LW+外文翻译)JAVA+SQL离散数学题库管理系统(源代码+LW+外文翻译)JAVA+SQL离散数学题库管理系统(源代码+LW+外文翻译)JAVA+SQL离散数学题库管理系统(源代码+LW+外文翻译)JAVA+SQL离散数学题库管理系统(源代码+LW+外文翻译)JAVA+SQL离散数学题库管理系统(源代码+LW+外文翻译)JAVA+SQL离散数学题库管理系统(源代码+LW+外文翻译)JAVA+SQL离散数学题库管理系统(源代码+LW+外文翻译)JAVA+SQL离散数学题库管理系统(源代码+LW+外文翻译)

  • strcmp函数应用.zip

    strcmp函数应用.zip

  • 蓝桥杯单片机第十一届国赛设计题试做

    蓝桥杯单片机第十一届国赛设计题试做

  • 基于MATLAB的pca人脸识别.zip

    基于MATLAB的pca人脸识别.zip

  • 520.html

    520.html

  • JAVA在线考试管理系统(源代码+LW+开题报告+外文翻译+英文文献+答辩PPT).zip

    JAVA在线考试管理系统(源代码+LW+开题报告+外文翻译+英文文献+答辩PPT)

  • STR710的定时器编程C语言例子,开发环境为IAR EWARM。.zip

    STR710的定时器编程C语言例子,开发环境为IAR EWARM。.zip

Global site tag (gtag.js) - Google Analytics