阅读更多
位于欧洲和美国的许多公司及组织近日收到了名为“Petya”的勒索软件攻击,以致系统瘫痪。这款恶意软件影响了众多大型公司,包括广告商 WPP、食品公司 Mondelez、法律公司 DLA Piper 以及丹麦的运输公司 Maersk,最终导致这些公司的电脑和数据被锁定并以此为要挟,勒索赎金。

这是在过去的两个月来,全球范围内规模第二大的勒索软件攻击。五月初,WannaCry 发起了规模最大的勒索软件攻击,而英国国家卫生服务局(Nathional Health Service, NHS)是受其感染最严重的组织之一。一个自称为影子经纪人的黑客组织在四月份发布了一个美国国家安全局(National Security Agency, NSA)的机密文件文件,而 WannaCry 使用其文件中披露的一个漏洞进行了大规模的勒索攻击。

WannaCry 勒索软件攻击影响了分布于 150 多个国家超过 23 万台的电脑,其中受到影响最大的是英国国家卫生服务局(Nathional Health Service, NHS)、西班牙电话公司 Telefónica 和德国国家铁路公司。

跟 WannaCry 一样, “Petya”通过网络在使用微软 Windows 系统的电脑中传播,但这次的勒索软件到底是什么,攻击是如何发生的,又应该如何停止这次攻击呢?

什么是勒索软件?

勒索软件是恶意软件的一种,它禁止了访问电脑、数据的权限,以控制权为要挟索取赎金。

勒索软件是如何运作的?

当计算机感染病毒时,勒索软件加密重要的文件,然后要求用户用比特币(Bitcoin)的形式交付赎金,以获得解锁文件所需的数字密钥。 如果受害者最近没有备份文件,他们就得在支付赎金与丢失所有文件中选择。

“Petya”是如何运作的?

该勒索软件获取电脑的控制权,并要求用户支付 300 比特币。一旦某一台计算机被感染,“Petya” 就能通过两个主要途径迅速传播到该组织中:使用微软 Windows 中的 EternalBlue 漏洞(虽然 Microsoft 发布了补丁,但不是每个人都安装了),或利用两个 Windows 管理工具。 “Petya” 会尝试其中一个选项,如果它不起作用,它会尝试另一个选项。来自 Proofpoint 网络安全公司的 Ryan Kalember表示:“它具有比 WannaCry 更好的传播机制。”

有防御措施吗?

大多数大型杀毒软件公司声称他们的软件已经更新,具有主动检测并防范 “Petya” 感染:例如,使用 20170627.009 定义版本的 Symantec 产品。而 Kaspersky 也表示其安全软件现在能够发现恶意软件。此外,请大家务必更新 Windows – 至少要安装三月份针对防范 EternalBlue 系统漏洞的布丁 – 以阻止一个主要的感染途径,并且可能在未来有效防止不同有效载荷的攻击。

对于这种类型的恶意软件攻击的爆发,工程师们已经发现了另一个防御方法:“Petya”检查只读文件C:\Windows\perfc.dat,如果“Petya”能找到这个只读文件,勒索软件将不会运行加密软件。 但是实际上,这种“疫苗”并不能防止病毒感染,恶意软件仍然会把你的电脑作为立足点,试图传播到同一网络上的其他设备。

为什么叫 “Petya”?

其实严格上说,它不应该命名为“Petya”。这款恶意软件似乎与一款曾经被称为 “Petya” 的勒索软件在代码上有很多相似之处,但在大规模爆发开始的几小时之后,网络安全研究人员注意到“看起来的相似只存在表面之上”——其内核与曾经的“Petya”有较大的差别。 俄罗斯Kaspersky 实验室的研究人员甚至给其起名 “NotPetya” ,并且越来越多地使用 “Petna” ,“Pneytna”等等。除此之外,其他独立发现这款恶意软件的研究人员还给它起了不同的名字:比如说,来自罗马尼亚Bitdefender称其为Goldeneye。

病毒从何处爆发?

据乌克兰的网络警察表示,这次袭击似乎提前在一款会计程序的更新机制中进行了预备播种,而与乌克兰政府部门协同工作的公司必须使用这个会计程序。这就解释了为什么这么多的乌克兰组织受到影响,包括政府、银行、国家电力公司和基辅的机场和地铁系统。切尔诺贝尔核辐射监测系统也被迫下线,迫使员工使用手持仪器来测量核电站排阻区的辐射水平。 而第二次病毒感染的爆发是由埋藏了恶意软件附件的网络钓鱼活动触发的。

它的影响范围有多大?

“Petya”勒索软件在欧洲和美国的大型企业中,包括广告公司WPP,法国建筑材料公司Saint-Gobain和俄罗斯钢铁和石油公司Evraz和Rosneft造成了严重破坏。 食品公司Mondelez,法律公司DLA Piper,丹麦航运和运输公司AP Moller-Maersk以及在匹兹堡运营医院和护理设施的Heritage Valley Health System也表示,他们的系统受到了恶意软件的攻击。

至关重要的是,和 WannaCry 不同的是,这个版本的“Petya”只试图在网络内部传播,而不尝试在向外部传播。这个机制可能最终限制了恶意软件的传播范围,看起来新感染率不会像之前一样在一夜之间暴涨 。

那么这就是另一次投机取巧的网络犯罪?

最初,它的爆发看起来是另一个利用在网上泄漏武器的网络犯罪。然而,安全专家则认为,这次袭击的付款机制较为业余,真正的网络犯罪罪犯不会采用如此业余的手法。首先,赎金票据给了每个受害者相同的比特币付款地址——大多数勒索软件都为每个受害者创建一个独特的付款地址。其次,恶意软件要求受害者通过一个电子邮件地址与勒索者进行通信,但电子邮箱提供商在发现勒索者使用该电子邮件地址的用途后,就紧急对这个电子邮件地址进行了封锁。 这意味着即使有人支付赎金,他们也无法联系到勒索者,索取密钥来解锁他们的文件。

谁在幕后操纵?

幕后黑手目前还不是清楚,但似乎有可能是有人将实际上对乌克兰政府具有强大破坏性的恶意软件伪装成勒索软件。安全研究员尼古拉斯•韦弗(Nicholas Weaver)是这么对网络安全博客Krebs on Security说的: “‘Petya’是一个蓄意,恶意,破坏性的攻击,或者是伪装成勒索软件的(对自身攻击效果的一个)测试”。 假名为 Grugq的安全研究员指出,真正的Petya“以赚钱为目的的犯罪团体”,但这个新版本“绝对不是为赚钱而设计的”。

“这个新版本的设计意图在于快速传播并造成损害,并且以一个以假乱真的勒索软件的形象示人,” 他补充道。并且,虽说人们对于支付机制众说纷纭,此恶意软件对于支付机制的设计也不免太鸡肋:它仅有一个硬编码付款地址,这意味着钱是可追溯的;受害者需要向勒索者发送电子邮件证明成功支付赎金,这意味着电子邮件地址可以被禁用;并且要求将受感染机器的60个的区分大小写的“个人识别密钥”从一台无法复制和粘贴的计算机发送。把这一切种种全部组合起来意味着,这可能是一个人所能想到的最差的支付流水线。( 就像“请把支票寄到到:Petya Payments,PO Box …”)。

乌克兰在过去多次指责俄罗斯对其进行网络攻击,包括一次在2015年底对其电力网络的攻击,致使乌克兰西部部分地区暂时断电。而俄方否认对乌克兰进行网络攻击。

如果被勒索软件感染了,应该怎么做?

在勒索软件感染计算机后会等待大约一个小时,然后尝试重新启动机器。当机器重新启动时,您可以关闭计算机,以防止文件被加密,并尝试拯救您的文件——如从被感染的计算机中把文件转移出来。Twitter上的@HackerFantastic 表示:

如果你的电脑正在重启且你看到了这样的信息,立即关机!这是加密过程!如果你立即关机了,那你的文件应该还没事。

如果系统重新启动并且显示了赎金票据,请不要支付赎金——“客户服务”电子邮件地址已被关闭,所以即使支付了赎金,你无论如何都无法获得密钥解锁文件。你应该立刻断开电脑与互联网的连接,重新格式化硬盘驱动器,并从备份重新安装文件。建议定期备份你的文件,并使防病毒软件保持最新。

引用
原文:‘Petya’ ransomware attack: what is it and how can it be stopped?
作者: Olivia Solon、Alex Hern in London
译者:汤益榕
责编:屠敏,关注物联网、移动开发领域,寻求报道或投稿请发邮件tumin@csdn.net。
  • 大小: 346.1 KB
  • 大小: 267.8 KB
  • 大小: 10.2 KB
  • 大小: 115.3 KB
1
0
评论 共 1 条 请登录后发表评论
1 楼 somefuture 2017-06-30 13:28
300比特比。。。醉了

发表评论

您还没有登录,请您登录后再发表评论

相关推荐

  • 解读全球最严重的5起勒索软件攻击

    本文讲的是解读全球最严重的5起勒索软件攻击, 在最近几年间,说起令人厌烦的软件攻击类型,勒索软件已经成为不容忽视的一种存在了。 所谓勒索软件其实就是一种恶意软件,可以感染设备、网络与数据中心并使其瘫痪,...

  • 揭秘新型勒索病毒Petya攻击方式

    6月27日晚间,一波大规模勒索蠕虫病毒攻击重新席卷全球。 雷锋网报道,欧洲、俄罗斯等多国政府、银行、电力系统、通讯系统、企业以及机场都不同程度的受到了影响。 阿里云安全团队第一时间拿到病毒样本,并进行了...

  • 技术分析 | 新型勒索病毒Petya如何对你的文件进行加密

    6月27日晚间,一波大规模勒索蠕虫病毒攻击重新席卷全球。 媒体报道,欧洲、俄罗斯等多国政府、银行、电力系统、通讯系统、企业以及机场都不同程度的受到了影响。 阿里云安全团队第一...

  • 2017十大网络黑客攻击事件丨阿里云河南

    一提到网络安全,相信大部分立刻联想到那个黑色五月的早晨,周围所有人被WannaCry病毒支配的恐惧,勒索病毒一夜席卷全球,勒索软件入侵电脑,将文件加密锁定,要求受害者支付比特币才能解锁文件。事件一共波及了全球...

  • 厉害了,这家印刷公司的信息安全不怕勒索病毒

    但就算面对这种席卷全球的病毒危机,万户印刷也根本不会提心吊胆,她早与云计算提供商UCloud深入合作,由UCloud提供了一套云计算场景下能为磁盘提供实时连续数据保护(CDP)的解决方案—数据方舟2.0(UDataArk),它最大...

  • 2017 八大黑客攻击事件,这一年网络安全的世界血雨腥风

    编者按:岁末年终,CNN 发表了一个《 2017 年置我们于危险之中的那些黑客事件》的报道,盘点了 2017 年发生的一些重大黑客事件。一年就要过去了,雷锋网也回顾了一下对这些事件的报道,让我们从网络安全的角度来回顾...

  • 99%的网络安全人都没想到!办公网的第一道防线应该是它

    有人说是上网行为管理,有人说是杀毒软件。不过这种答案只适用于十年前。 时代变了。在管理员工上网行为、给员工电脑杀毒之前,先把DNS解析抓起来才是正经事。 为什么是DNS?在讲清楚这个问题之前,我们得先回头看...

  • Apache:Apache安全配置:Apache错误页面自定义与安全处理.pdf

    Apache:Apache安全配置:Apache错误页面自定义与安全处理.pdf

  • 基于stf改的web群控安卓系统.zip(毕设&课设&实训&大作业&竞赛&项目)

    项目工程资源经过严格测试运行并且功能上ok,可复现复刻,拿到资料包后可实现复刻出一样的项目,本人系统开发经验充足(全栈),有任何使用问题欢迎随时与我联系,我会及时为您解惑,提供帮助 【资源内容】:包含源码、工程文件、说明等。资源质量优质,放心下载使用!可实现复现;设计报告可借鉴此项目;该资源内项目代码都经过测试运行,功能ok 【项目价值】:可用在相关项目设计中,皆可应用在项目、毕业设计、课程设计、期末/期中/大作业、工程实训、大创等学科竞赛比赛、初期项目立项、学习/练手等方面,可借鉴此优质项目实现复刻,设计报告也可借鉴此项目,也可基于此项目来扩展开发出更多功能 【提供帮助】:有任何使用上的问题欢迎随时与我联系,及时抽时间努力解答解惑,提供帮助 【附带帮助】:若还需要相关开发工具、学习资料等,我会提供帮助,提供资料,鼓励学习进步 质量优质,放心下载使用。下载后请首先打开说明文件(如有);项目工程可实现复现复刻,如果基础还行,也可在此程序基础上进行修改,以实现其它功能。供开源学习/技术交流/学习参考,网络商品/电子资源资料具可复制性不支持退款,勿用于商业用途。质量优质,放心下载使用。

  • 【9477】基于springboot+vue的技术的农业设备租赁系统.zip

    技术选型 【后端】:Java 【框架】:springboot 【前端】:vue 【JDK版本】:JDK1.8 【数据库】:mysql 5.7+ 资源包含项目源码+数据库脚本+万字文档。 项目包含前后台完整源码,都经过本人调试,确保可以正常运行! 具体项目介绍可查看博主文章或私聊获取。 也可提供远程调试、二次开发、项目讲解服务,有意向可私聊。 助力学习实践,提升编程技能,快来获取这份宝贵的资源吧!

  • ssm校园商铺系统.zip(毕设&课设&实训&大作业&竞赛&项目)

    项目工程资源经过严格测试运行并且功能上ok,可复现复刻,拿到资料包后可实现复刻出一样的项目,本人系统开发经验充足(全栈),有任何使用问题欢迎随时与我联系,我会及时为您解惑,提供帮助 【资源内容】:包含源码、工程文件、说明等。资源质量优质,放心下载使用!可实现复现;设计报告可借鉴此项目;该资源内项目代码都经过测试运行,功能ok 【项目价值】:可用在相关项目设计中,皆可应用在项目、毕业设计、课程设计、期末/期中/大作业、工程实训、大创等学科竞赛比赛、初期项目立项、学习/练手等方面,可借鉴此优质项目实现复刻,设计报告也可借鉴此项目,也可基于此项目来扩展开发出更多功能 【提供帮助】:有任何使用上的问题欢迎随时与我联系,及时抽时间努力解答解惑,提供帮助 【附带帮助】:若还需要相关开发工具、学习资料等,我会提供帮助,提供资料,鼓励学习进步 质量优质,放心下载使用。下载后请首先打开说明文件(如有);项目工程可实现复现复刻,如果基础还行,也可在此程序基础上进行修改,以实现其它功能。供开源学习/技术交流/学习参考,网络商品/电子资源资料具可复制性不支持退款,勿用于商业用途。质量优质,放心下载使用。

  • OFDM系统降低PAPR算法(PTS、SLM与C变换技术)MATLAB仿真代码实现及性能评估,OFDM系统降低PAPR算法(PTS、SLM与C变换技术)完美运行MATLAB仿真代码,ofdm系统降低P

    OFDM系统降低PAPR算法(PTS、SLM与C变换技术)MATLAB仿真代码实现及性能评估,OFDM系统降低PAPR算法(PTS、SLM与C变换技术)完美运行MATLAB仿真代码,ofdm系统降低PAPR代码,可完美运行。 降低OFDM系统PAPR算法(PTS-SLM-C变)MATLAB仿真(有PTS、SLM、C变三种算法的CCDF仿真) 直接拿即可 仿真软件版本: matlab2012a ,ofdm系统; 降低PAPR代码; PTS算法; SLM算法; C变换算法; MATLAB仿真; CCDF仿真; matlab2012a,OFDM系统PAPR降低:PTS、SLM与C变换算法的MATLAB仿真研究

  • 线电压级联型多重化PWM变换器:一体化等效电路控制策略及性能分析,线电压级联型多重化PWM变换器:一体化等效电路控制策略与性能分析,线电压级联型多重化 PWM 变器是一种以传统 两电平六开关 PWM

    线电压级联型多重化PWM变换器:一体化等效电路控制策略及性能分析,线电压级联型多重化PWM变换器:一体化等效电路控制策略与性能分析,线电压级联型多重化 PWM 变器是一种以传统 两电平六开关 PWM 电压源型变器(Voltage Source Converter,简称 VSC)为组成单元的多重化变器,即线电压级联型功率变器(Line-voltage Cascaded VSC,简称 LVC-VSC)。 该种变器不仅继承了传统级联 H 桥型变器的优点,而且在构成三相电力系统时,所需隔离直流电源较少,且便于引入三相系统中的控制策略。 针对一种线电压级联型多重化功率变器为研究对象,以其作为网侧变器为例,提出一种基于一体化等效电路的控制方法。 仿真结果表明,所提出的控制策略不仅具有较好的动稳态性能,而且具有结构简单,易于设计实现等优点。 ,核心关键词: 线电压级联型多重化PWM变换器; 传统两电平六开关PWM电压源型变换器; LVC-VSC; 网侧变换器; 控刓方法; 仿真结果。,基于级联多重化PWM的线电压型VSC变换器及其控制策略研究

  • 图像识别,LaMa、Inpaint-Anything,大模型训练用的素材,sttn.pth

    图像识别,LaMa、Inpaint-Anything,大模型训练用的素材,sttn.pth。搞图像识别,一键去除图片中的人、物的都用这个

  • C语言是一门经典的编程语言,入门到精通的步骤

    C语言是一门经典的编程语言,入门到精通的步骤。

  • 【9487】基于springboot+vue的城市垃圾分类管理系统--lw.zip

    技术选型 【后端】:Java 【框架】:springboot 【前端】:vue 【JDK版本】:JDK1.8 【数据库】:mysql 5.7+ 资源包含项目源码+数据库脚本+万字文档。 项目包含前后台完整源码,都经过本人调试,确保可以正常运行! 具体项目介绍可查看博主文章或私聊获取。 也可提供远程调试、二次开发、项目讲解服务,有意向可私聊。 助力学习实践,提升编程技能,快来获取这份宝贵的资源吧!

  • 基于QT交互与opencv制作的图片效果编辑器.zip(毕设&课设&实训&大作业&竞赛&项目)

    项目工程资源经过严格测试运行并且功能上ok,可复现复刻,拿到资料包后可实现复刻出一样的项目,本人系统开发经验充足(全栈),有任何使用问题欢迎随时与我联系,我会及时为您解惑,提供帮助 【资源内容】:包含源码、工程文件、说明等。资源质量优质,放心下载使用!可实现复现;设计报告可借鉴此项目;该资源内项目代码都经过测试运行,功能ok 【项目价值】:可用在相关项目设计中,皆可应用在项目、毕业设计、课程设计、期末/期中/大作业、工程实训、大创等学科竞赛比赛、初期项目立项、学习/练手等方面,可借鉴此优质项目实现复刻,设计报告也可借鉴此项目,也可基于此项目来扩展开发出更多功能 【提供帮助】:有任何使用上的问题欢迎随时与我联系,及时抽时间努力解答解惑,提供帮助 【附带帮助】:若还需要相关开发工具、学习资料等,我会提供帮助,提供资料,鼓励学习进步 质量优质,放心下载使用。下载后请首先打开说明文件(如有);项目工程可实现复现复刻,如果基础还行,也可在此程序基础上进行修改,以实现其它功能。供开源学习/技术交流/学习参考,网络商品/电子资源资料具可复制性不支持退款,勿用于商业用途。质量优质,放心下载使用。

  • STM32电机速度控制与L298N驱动器的模糊PID算法:板载显示与Labview上位机监控,串口通信与按键控制,STM32电机速度控制与L298N驱动器的PID及模糊PID算法实现,板载屏与Labv

    STM32电机速度控制与L298N驱动器的模糊PID算法:板载显示与Labview上位机监控,串口通信与按键控制,STM32电机速度控制与L298N驱动器的PID及模糊PID算法实现,板载屏与Labview上位机显示转速,串口通信与数据收发功能,按键控制加减速及算法切换,STM32电机速度控制、L298N电机驱动、板载屏幕显示转速、上位机Labview显示电机转速、串口数据收发、控制算法PID、模糊PID。 按键加减速,按键切控制算法。 1.下位机单片机程序:(送Matlab的s函数PID模糊PID仿真模型) 2.上位机Labview软件 ,核心关键词: STM32电机速度控制; L298N电机驱动; 板载屏幕显示转速; 串口数据收发; 控制算法PID; 模糊PID; 下位机单片机程序; 上位机Labview软件; 按键加减速; 按键切换控制算法。,基于STM32的电机速度控制与算法切换系统

  • IT运维管理中变更控制程序详解 - 规范企业IT变更流程确保系统稳定运营

    内容概要:本文档详细阐述了适用于公司的IT运维项目的变更管理控制程序,旨在保证变更在受控情况下评估、批准和实施。主要内容分为目的、适用范围、职责定义、工作程序和其他相关信息五大部分。工作程序详细描述三种类型的变更管理过程——标准变更、一般变更以及紧急变更,每种都经过变更请求、申请审批、实施及完成、回顾和归档四个主要阶段,还涉及变更管理和其他管理流程之间的关系和关键绩效指标。 适合人群:企业运维管理人员和技术团队、IT服务提供商及其他从事IT运维领域的工作人员。 使用场景及目标:帮助企业和IT机构建立系统的变更管理制度,规范各种变更流程,明确每个阶段的任务分配和职责权限,保障IT环境安全性、稳定性与可靠性的同时提高工作效率和服务质量。 其他说明:文中还介绍了配置管理员、运维经理在内的角色划分及其具体的工作职责,同时列出了如变更成功率这样的重要KPI来衡量变更效果,提供实际工作中所需的各种表格样例,如变更请求申请表等以供下载和模板参考。

  • Apache:Apache模块:Apache模块的性能监控与分析.pdf

    Apache:Apache模块:Apache模块的性能监控与分析.pdf

Global site tag (gtag.js) - Google Analytics