Petya勒索病毒攻擊源自烏克蘭金融科技網(wǎng)站,潛伏5天后集中爆發(fā)

責(zé)任編輯:editor006

作者:騎士

2017-06-28 16:01:54

摘自:IT之家

6月28日消息 今天早上,IT之家報道一款名為Petya的新型勒索病毒攻擊開始,就像之前的WannaCry那樣使用美國國家安全局(NSA)泄露的“永恒之藍(lán)”漏洞

6月28日消息 今天早上,IT之家報道一款名為Petya的新型勒索病毒攻擊開始,就像之前的WannaCry那樣使用美國國家安全局(NSA)泄露的“永恒之藍(lán)”漏洞,在世界各地傳播。烏克蘭的國家銀行、電力公司、機場、地鐵服務(wù)和幾個組織正在受到Petya的攻擊。

 

 

根據(jù)外媒報道,網(wǎng)絡(luò)安全專家宣稱,全球Petya勒索病毒攻擊主要源自烏克蘭一家名不見經(jīng)傳的公司。這是一家名為MeDoc的金融科技公司,主要是開發(fā)會計軟件,幫助個人和企業(yè)處理繳稅問題。黑客似乎感染了該公司的電腦系統(tǒng),并將勒索病毒置于6月22日發(fā)給其客戶的軟件更新程序中。

此輪勒索病毒攻擊讓丹麥航運巨頭Maersk、英國廣告公司W(wǎng)PP、俄羅斯石油巨頭Rosneft、美國醫(yī)藥巨頭Merck以及其他公司的電腦系統(tǒng)陷入了癱瘓。

Petya勒索病毒潛伏了五天,直到烏克蘭憲法日前一天才爆發(fā),似乎是有其它政治目的。

據(jù)稱Petya勒索病毒所利用的漏洞類似于今年5月份爆發(fā)的WannaCry,但該漏洞微軟已經(jīng)在3月份推送了最新補丁,并且在WannaCry爆發(fā)后,微軟緊急針對Windows XP系統(tǒng)推送安全補丁。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號