感染全球150多個(gè)國(guó)家的Wannacry勒索病毒事件剛剛平息,Petya勒索病毒變種又開(kāi)始肆虐,烏克蘭、俄羅斯等歐洲多國(guó)已大面積感染。據(jù)360安全中心監(jiān)測(cè),目前國(guó)內(nèi)也出現(xiàn)了病毒傳播跡象。
經(jīng)過(guò)Wannacry勒索病毒事件之后,目前國(guó)內(nèi)包括360安全衛(wèi)士在內(nèi)的多款殺毒軟件均表示可全面防御此病毒,確保用戶(hù)的系統(tǒng)和數(shù)據(jù)安全。
與5月爆發(fā)的Wannacry相比,Petya勒索病毒變種的傳播速度更快。它不僅使用了NSA“永恒之藍(lán)”等黑客武器攻擊系統(tǒng)漏洞,還會(huì)利用“管理員共享”功能在內(nèi)網(wǎng)自動(dòng)滲透。
在歐洲國(guó)家重災(zāi)區(qū),新病毒變種的傳播速度達(dá)到每10分鐘感染5000余臺(tái)電腦,多家運(yùn)營(yíng)商、石油公司、零售商、機(jī)場(chǎng)、ATM機(jī)等企業(yè)和公共設(shè)施已大量淪陷,甚至烏克蘭副總理的電腦也遭到感染。
據(jù)莫斯科的網(wǎng)絡(luò)安全公司Group-IB透露,目前為止,僅俄羅斯和烏克蘭兩國(guó)就有80多家公司被Petya病毒感染.
360首席安全工程師鄭文彬介紹,Petya勒索病毒最早出現(xiàn)在2016年初,以前主要利用電子郵件傳播。最新爆發(fā)的類(lèi)似Petya的病毒變種則具備了全自動(dòng)化的攻擊能力,即使電腦打齊補(bǔ)丁,也可能被內(nèi)網(wǎng)其他機(jī)器滲透感染。
該病毒會(huì)加密磁盤(pán)主引導(dǎo)記錄(MBR),導(dǎo)致系統(tǒng)被鎖死無(wú)法正常啟動(dòng),然后在電腦屏幕上顯示勒索提示。如果未能成功破壞MBR,病毒會(huì)進(jìn)一步加密文檔、視頻等磁盤(pán)文件。
它的勒索金額與此前Wannacry病毒完全一致,均為折合300美元的比特幣。根據(jù)比特幣交易市場(chǎng)的公開(kāi)數(shù)據(jù)顯示,病毒爆發(fā)最初一小時(shí)就有10筆贖金付款,其“吸金”速度完全超越了Wannacry。
最新消息顯示,由于病毒作者的勒索郵箱已經(jīng)被封,現(xiàn)在交贖金也無(wú)法恢復(fù)系統(tǒng)。
根據(jù)360安全中心監(jiān)測(cè),此次國(guó)內(nèi)出現(xiàn)的勒索病毒新變種主要攻擊途徑是內(nèi)網(wǎng)滲透,也就是利用“管理員共享”功能攻擊內(nèi)網(wǎng)其他機(jī)器,相比已經(jīng)被廣泛重視的“永恒之藍(lán)”漏洞更具殺傷力。對(duì)此,用戶(hù)可使用360安全衛(wèi)士的“系統(tǒng)防黑加固”功能,一鍵檢測(cè)關(guān)閉“管理員共享”等風(fēng)險(xiǎn)項(xiàng)目,保護(hù)企業(yè)和機(jī)構(gòu)內(nèi)網(wǎng)用戶(hù)預(yù)防病毒。