還記得上個(gè)月爆發(fā)的勒索病毒wannacry嗎?這個(gè)病毒導(dǎo)致了全球很多計(jì)算機(jī)的文件被加密。但是由于軟件本身設(shè)計(jì)的原因,即便中毒了,也容易重新做系統(tǒng)處理掉病毒,但是!在北京時(shí)間6月28日深夜,一個(gè)全新的勒索病毒在全世界迅速流行,目前已經(jīng)有很多知名的大公司中招,可以看作是wannacry的高級(jí)進(jìn)化版,它目前被命名為Petya。目前Petya已經(jīng)傳入國(guó)內(nèi)!
Petya攻擊完成后直接重啟電腦(圖:hackernews.com)
Petya攻擊后重啟直接顯示這個(gè)界面,鎖死了磁盤的MBR
遭到攻擊的超市
遭到攻擊的ATM機(jī)
還記得勒索病毒的界面嗎?你好歹還能進(jìn)入系統(tǒng),而Petya目前的界面都是這樣的,要求用戶支付300美元等值的比特幣。當(dāng)然我們強(qiáng)烈要求不要支付比特幣,因?yàn)槿绱舜罅康恼?qǐng)求作為始作俑者是基本無(wú)法一一比對(duì)給你生成解密密鑰的,說(shuō)白了就是你比特幣給出去了卻有極大可能得不到解密密鑰。
之所以出現(xiàn)這樣的界面,是因?yàn)榇舜蜳etya的開發(fā)者比wannacry更專業(yè)、更細(xì)致、更懂防護(hù)系統(tǒng)實(shí)踐、有著更豐富的對(duì)抗經(jīng)驗(yàn)。Penya加密的是整個(gè)NTFS分區(qū)、加密文件、搞定后直接重啟,徹底斷絕了“本機(jī)急救、盡力恢復(fù)”的可能。而且,這次沒(méi)有試驗(yàn)開關(guān)、付款后臺(tái)也會(huì)很穩(wěn)固,從技術(shù)角度而言,這一波損失會(huì)更大。并且Petya采用釣魚攻擊,對(duì)企業(yè)內(nèi)網(wǎng)的危害更大。
目前我們能做的就是先打好之前WannaCry的微軟及NSA補(bǔ)丁包,然后等待微軟或是NSA等機(jī)構(gòu)推出新的針對(duì)Petya的系統(tǒng)補(bǔ)丁或是挽救辦法,目前已經(jīng)有防護(hù)軟件研究發(fā)現(xiàn)Petya使用的還是上次永恒之藍(lán)的攻擊方式,因此上次打了補(bǔ)丁的暫時(shí)不要太擔(dān)心。
當(dāng)然,養(yǎng)成定期同步備份的好習(xí)慣是萬(wàn)能的、對(duì)付這些勒索病毒的終極解決辦法。