摘要: 6月27日晚间,一波大规模勒索蠕虫病毒攻击重新席卷全球。 雷锋网报道,欧洲、俄罗斯等多国政府、银行、电力系统、通讯系统、企业以及机场都不同程度的受到了影响。 阿里云安全团队第一时间拿到病毒样本,并进行了分析: 这是一种新型勒索蠕虫病毒。
6月27日晚间,一波大规模勒索蠕虫病毒攻击重新席卷全球。
雷锋网报道,欧洲、俄罗斯等多国政府、银行、电力系统、通讯系统、企业以及机场都不同程度的受到了影响。
阿里云安全团队第一时间拿到病毒样本,并进行了分析:
这是一种新型勒索蠕虫病毒。电脑、服务器感染这种病毒后会被加密特定类型文件,导致系统无法正常运行。
目前,该勒索蠕虫通过Windows漏洞进行传播,一台中招可能就会感染局域网内其它电脑。
一、Petya与WannaCry病毒的对比
1、加密目标文件类型
Petya加密的文件类型相比WannaCry少。
Petya加密的文件类型一共65种,WannaCry为178种,不过已经包括了常见文件类型。
2、支付赎金
Petya需要支付300美金,WannaCry需要支付600美金。
二、云用户是否受影响?
截止发稿,云上暂时未发现受影响用户。
6月28日凌晨,阿里云对外发布了公告预警。
三、安全建议
目前勒索者使用的邮箱已经停止访问,不建议支付赎金。
所有在IDC托管或自建机房有服务器的企业,如果采用了Windows操作系统,立即安装微软补丁。
安全补丁对个人用户来说相对简单。只需自学装载,就能完成。
对大型企业或组织机构,面对成百上千台机器,最好还是能使用客户端进行集中管理。比如,阿里云的安骑士就提供实时预警、防御、一键修复等功能。
可靠的数据备份可以将勒索软件带来的损失最小化。建议启用阿里云快照功能对数据镜像备份,并同时做好安全防护,避免被感染和损坏。
分享到:
相关推荐
随后,病毒会显示一个勒索通知,要求受害者支付特定数量的比特币到指定地址,承诺在收到赎金后提供解密密钥。 2. 传播途径: - 邮件附件:病毒常伪装成合法的文件或发票,诱使用户打开。 - 恶意链接:在社交媒体、...
比特币 价格 最高价 最低价 开盘价 收盘价 交易量 历史数据 2010 年7月-2024年2月 比特币 价格 最高价 最低价 开盘价 收盘价 交易量 历史数据 2010年7月-2024年2月 比特币 价格 最高价 最低价 开盘价 收盘价 交易...
永恒之蓝(WannaCry)勒索蠕虫是2017年5月爆发的一款具有破坏性的网络勒索蠕虫,它利用了微软Windows操作系统的 SMBv1服务中的一个漏洞(即MS17-010安全更新中的漏洞)进行传播。这个事件标志着历史上规模最大的勒索...
《阻击勒索软件病毒共建数字安全世界》这篇文稿关注的是网络安全领域中的一个重要问题——勒索软件。勒索软件是一种恶意软件,通过加密用户的文件并要求支付赎金来解锁,对个人和组织的数据安全构成严重威胁。文章...
在当前的数字化时代,网络安全问题日益突出,尤其是针对个人和企业的勒索病毒攻击。勒索病毒是一种恶意软件,它会加密用户的文件并要求支付赎金以解锁。"新型勒索病毒的整体安全检测防护解决方案"正是为了应对这一...
4. **勒索提示**: 完成加密后,勒索软件会弹出一个勒索提示,告知受害者需要支付一定数额的比特币才能获得解密密钥。 #### 二、勒索病毒的防御方法 针对勒索病毒的防御策略可以分为通用方法和特定版本的Windows...
自2009年比特币诞生以来,在市场情绪、政策变化、技术进步等多重因素共同作用下,它经历了频繁的大幅价格波动,这些波动不仅体现了投资者对比特币价值的认知变化,同时也映射出全球经济环境和技术发展的脉络。...
针对Onion勒索病毒的防范措施除了上述通用建议外,还应注意: 1. **警惕未知来源的邮件**:尤其是带有附件或链接的邮件。 2. **使用强密码**:对于在线服务和电子邮件账户使用复杂且独特的密码。 3. **多层防御策略...
内容概要:本文详细分析了比特币(Bitcoin)背后的底层协议——比特币骨干协议,以及它在解决拜占庭将军问题(Byzantine Agreement,BA)和构建公共交易账本方面的能力。作者定义并证明了骨干协议的核心属性,如共同...
### 比特币:一种点对点电子货币系统 #### 概述 比特币是一种全新的电子货币系统,它采用点对点技术实现了无须通过中间金融机构即可直接进行交易的功能。与传统的电子支付方式不同,比特币的设计核心在于通过密码...
内容概要:本文详细研究了两种主要的激励机制——区块奖励和交易费用,在保障比特币区块链安全性和不可篡改性方面的作用。探讨了这些激励机制如何提高比特币区块链抵御重组攻击和拒绝服务攻击的能力。同时,文章还...
ThreeAM勒索病毒作为一种新型威胁,其复杂性和隐蔽性给网络安全防护带来了新的挑战。为了更好地理解和应对这类攻击,本报告详细分析了ThreeAM勒索病毒的特点及其背后的攻击者行为模式。 #### 战略情报分析 ##### ...
文件格式:Word 总页数:17 目录: 1. 简介 2. 交易(Transactions) 3. 时间戳服务器(Timestamp server) 4. 工作量证明(Proof-of-Work) 5. 网络 6. 激励 7. 回收硬盘空间 8. 简化的支付确认(Simplified Payment ...
比特币敲诈者病毒是一种利用比特币进行勒索的恶意软件,通常通过网络而非物理方式传播。 5. **熊猫烧香病毒**:由李俊编写的熊猫烧香是一种蠕虫病毒,感染后会改变文件图标,可能导致蓝屏和频繁重启,但不会复制...
比特币不依靠特定货币机构发行,它依据特定算法,通过大量的计算产生,比特币经济使用整个P2P网络中众多节点构成的分布式数据库来确认并记录所有的交易行为,并使用密码学的设计来确保货币流通各个环节安全性。...
该数据集提供比特币和以太坊的历史每日价格信息。它包括从 2014 年 1 月 1 日到现在的比特币每日收盘价,以及从 2017 年 1 月 1 日到现在的以太坊的每日收盘价。对于任何对分析加密货币价格趋势、执行时间序列预测或...
这篇手册详细介绍了如何在Windows 7 64位系统上编译比特币的源代码,这对于开发者和研究人员来说非常重要,因为他们可能需要对源代码进行修改或调试。 首先,为了构建比特币源码,你需要在Windows环境中模拟一个...