這周爆發的勒索病毒,是怎麼來的?【好奇心日報】
本週二開始了新一輪網路攻擊,初看上去跟 5 月份的 WannaCry 勒索攻擊相似。
這次,新的蠕蟲病毒 PetyaWrap 攻擊了烏克蘭、俄羅斯、美國以及多個歐洲國家的 30 萬台電腦。受影響的包括丹麥航運企業集團馬士基(Maersk)、英國製藥公司默克(Merck)和廣告公司 WPP 等,至少有 30 萬台電腦受到了攻擊。根據卡巴斯基的分析,病毒主要影響的是烏克蘭。
起初這是另一起勒索攻擊。攻擊者加密電腦檔,索要價值 300 美元的比特幣作為解密的秘鑰的價格。再加上,PetyaWrap 病毒被認為再一次使用了美國安全局(NSA)的漏洞“永恆之藍”(Eternal Blue),
PetyaWrap 病毒也勒索使用者|圖片來自:ArsTechnica
最新的消息是,除了最基本的 Windows 系統升級到最新版本外,目前還有安全專家找到了“疫苗”,可以中斷 PetyaWrap 病毒的加密進程。
網路安全專家 Amit Serper 發現,只需要在 Windows 電腦內的特定區域新建一個特殊的唯讀檔案,
設置步驟如下:
打開“資料夾選項”,取消勾選“隱藏已知檔案類型的副檔名”打開C:\Windows 資料夾,找到 notepad.exe 這個檔後複製、粘貼
將複製好的 notepad.exe 重命名為 perfc,並且在右鍵功能表列裡的屬性將其設置為唯讀
這跟 5 月份安全專家阻止 WannaCry 進一步擴散不同。當時的做法是通過註冊一個伺服器功能變數名稱,
在這背後,是因為 PetyaWrap 病毒跟此前的 WannaCry 雖然使用了相同的漏洞,但攻擊方式是不同的,WannaCry 想要勒索使用者,但 PetyaWrap 病毒的目標可能是銷毀 Windows 電腦上的資料。
包括卡巴斯基、虛擬機器軟體公司 VMWare 等幾家安全研究機構稱,這次 PetyaWrap 攻擊工具是基於去年出現的勒索軟體 Petya 改的,但攻擊者修改了部分代碼後,
根據網路安全公司 Comae 創始人、安全專家 Matt Suiche 的解釋,這兩者在目的、攻擊方式都是不同的。勒索軟體目的是賺取攻擊物件的贖金,攻擊方式是給電腦檔加密,保留解密的秘鑰。但現在的 PetyaWrap 偽裝成勒索軟體,可能是為了吸引外界的注意力,以便銷毀電腦檔。
相比上次的 WannaCry 電腦詐騙案來說,這次比較快的發現了可能的病毒傳播源頭。
微軟和烏克蘭的警方昨天稱,
但 M.E.Doc 在 Facebook 的聲明中稱,在病毒擴散這件事上它沒有責任,還說,M.E.Doc 公司的部分服務同樣受到影響。
此外,現在即便被攻擊的用戶想要支付贖金,解鎖電腦檔也無法聯繫到攻擊者了。
德國郵箱供應商 Posteo 發現,這次攻擊者使用的是他們的郵箱服務,隨即將其遮罩,現在攻擊者無法收到郵件,也就無法收到被攻擊物件的贖金。Posteo 給出的說法是,他們不能容忍這類行為,還說攻擊者很可能不會給秘鑰。目前攻擊者共收到了價值 7500 美元的比特幣。
但也有人指責 Posteo 的做法是“愚蠢的”,稱這直接導致的後果就是,用戶即便想要支付贖金現在也沒有管道了。
題圖來自:Pixabay
喜歡這篇文章?去 App 商店搜 好奇心日報 ,每天看點不一樣的。
德國郵箱供應商 Posteo 發現,這次攻擊者使用的是他們的郵箱服務,隨即將其遮罩,現在攻擊者無法收到郵件,也就無法收到被攻擊物件的贖金。Posteo 給出的說法是,他們不能容忍這類行為,還說攻擊者很可能不會給秘鑰。目前攻擊者共收到了價值 7500 美元的比特幣。
但也有人指責 Posteo 的做法是“愚蠢的”,稱這直接導致的後果就是,用戶即便想要支付贖金現在也沒有管道了。
題圖來自:Pixabay
喜歡這篇文章?去 App 商店搜 好奇心日報 ,每天看點不一樣的。