全球勒索病毒攻勢再起,Petya 變種更勝 WannaCry 漏洞更新恐失效

在27日,美國、歐洲及俄羅斯等國家再度遭受了大規模的勒索病毒攻擊,尤其可能是首件案例的烏克蘭政府機關遭到嚴重入侵,甚至包括電網都受到威脅。且專家表示,此次攻擊用的不只是Entrenal Blue漏洞,就算已有微軟補丁還是會有中毒的可能。

電腦專家表示,此次病毒是Petya的變種,目前由?Bitdefender識別為GoldenEye,其運作方式就如同上次的WannaCry攻擊一樣,要求所有人支付300美元的比特幣以重新獲得存取權,且很難被追蹤。

“Petya”勒索信息畫面(Sourece:趨勢科技)

自上個月的大規模WannaCry病毒攻擊后,其實并沒有完全銷聲匿跡,19日才剛在日本又傳出災情,不過現在再度爆發出全球規模的攻擊事件恐怕更值得警惕。因為上一次利用Kill Switch成功遏制了WannaCry擴散的安全研究員Matthieu Suiche已表示,這次攻擊實際上是一個更致命的版本,并沒有Kill Switch機制。

Radware研究員Dan Smith指出,目前至少有9個歐洲國家成為攻擊目標,首次攻擊可能在東部時間上午8點左右來自烏克蘭。烏克蘭政府已表示,機場以及地鐵系統已受到嚴重影響,甚至是車諾比的電網也出問題,目前工作人員已改用手動操控避免意外發生。

來自烏克蘭政府官方臉書的綁架畫面。(SoureceNew York Times

且此次爆炸性網絡攻擊事態正迅速擴大,歐洲刑警組織執行主任Rob Wainwright已公開表示,正在緊急應對歐洲企業發生的大規模勒索病毒攻擊。目前已有許多商業巨頭也表示受到影響,包括丹麥航運巨頭馬士基、俄羅斯能源巨頭Rosneft、法國建材公司Saint-Gobain及英國廣告公司WPP等都已成為目標。美國方面,藥廠龍頭Merck及跨國律師事務所DLA Piper等企業也是第一波被確認的受害者。

Symantec的研究人員表示,此次攻擊仍然使用了與 WannaCry的Entrenal Blue漏洞,然而這樣的黑客工具在去年4月已經被泄漏出數十種,并散播在網絡上。雖然微軟已修補了這個漏洞,但直至現在全球至少還有數十萬個組織企業并沒有安裝補丁。Radware安全副總裁Carl Herberger 也指出,一個組織的官僚程度越高,它越不會更新其軟件。

“Petya”勒索病毒感染途徑(Sourece:趨勢科技)

且更壞的消息是,據芬蘭?F-Secure研究人員指出,此次病毒可能還有其他渠道可以傳播,已經超越了WannaCry,甚至表示,就算已經更新電腦恐怕還是會有危險。Armor研究員Chris Hinkley指出,Petya的攻擊可會加密和鎖定整個硬盤,而不是像之前鎖定個別文件,會更加麻煩。不過卡巴斯基實驗室研究人員質疑,這次攻擊與Petya的特征并不完全相同。目前業界測試的61個防毒解決方案,只有4個成功辨識了此病毒。

專家表示,近期可能還會擴散到更多的公共設施,包括醫院跟交通網路,尤其是公共事業,像是烏克蘭政府就是,還有很多仍然沿用 Windows XP 的電腦,非常容易成為病毒攻擊目標。雖然目前仍然無法追蹤到幕后黑手,但有輿論開始把矛頭指向俄羅斯黑客,甚至認為這是一場網絡戰爭。


簡化/整理:極動云,寧波家電物聯網云平臺

CONTACT US: http://www.iot-jd.com

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容