本文目录一览:
新一轮勒索病毒petya爆发是怎么回事?
在6月27日晚间(欧洲6月27日下午时分),新一轮的勒索病毒变种(本次名为Petya)又再一次袭击并导致欧洲多国多个组织、多家企业的系统出现瘫痪,距今年5月感染全球150多个国家的Wannacry勒索病毒事件仅一个多月。
与5月爆发的Wannacry相比,Petya勒索病毒变种的传播速度更快。它不仅使用了NSA“永恒之蓝”等黑客武器攻击系统漏洞,还会利用“管理员共享”功能在内网自动渗透。在欧洲国家重灾区,新病毒变种的传播速度达到每10分钟感染5000余台电脑,多家运营商、石油公司、零售商、机场、银行ATM机等企业和公共设施已大量沦陷,甚至乌克兰副总理的电脑也遭到感染。
目前,乌克兰似乎是“Petya”受打击最严重的国家之一。 该国政府、一些国内银行和能源公司今天都发出了警报,他们正在处理来自Petya感染的后果。
此次攻击是勒索病毒‘必加’(Petya)的新变种,该变种疑似采用了邮件、下载器和蠕虫的组合传播方式,之后通过MS17-010(永恒之蓝)漏洞和系统弱口令进行内网传播。
同时,经过初步分析发现,Petya捆绑了一个名为“LSADump”的工具,可以从Windows计算机和网络上的域控制器收集密码和凭证数据。
因此,Petya勒索病毒对内网总体上比此前受到广泛关注的“魔窟”(WannaCry)有更大的威胁,而多种传播手段组合的模式必将成为勒索软件传播的常态模式。
Petya勒索病毒最早出现在2016年初,以前主要利用电子邮件传播。最新爆发的类似Petya的病毒变种则具备了全自动化的攻击能力,即使电脑打齐补丁,也可能被内网其他机器渗透感染。
新变异病毒(Petya)不仅只对文件进行加密,而且直接将整个硬盘加密、锁死,在出现以下界面并瘫痪后,其同时自动向局域网内部的其它服务器及终端进行传播。
Petya要求受害者通过Tor网络支付300美金赎金来解锁相关被加密文件,但是目前大量证据表明即使支付赎金也无法进行解密文件。
勒索病毒在西方已经非常流行,已经形成黑色产业链,大量邮件中夹杂勒索软件,目前没有明显证据证明该次勒索病毒对欧洲国家产生太大的经济影响,但是值得警惕,一旦后面出现大规模爆发可能会产生更大影响。
目前我国已经有极少数单位出现被Petya感染的情况。
勒索软件的解密是非常困难的,如果文件被加密,暂时还没有非常有效的解决办法,因此我们要注重加强防范。
随着勒索软件被越来越多人熟知,可能会有更大一部分用户考虑备份数据。
病毒变种的原理
变种嘛~~一般分为人为和非人为两种
人为的就是为了躲过杀毒软件的查杀对病毒进行免杀处理使得杀毒软件不再认识这种病毒了,但其实质没有改变顶多算是“整容”。
非人为的就比较玄乎了,这个是在病毒传播的时候由于文件复制中出错,或者其他天灾人祸导致病毒文件出现非预期改变,这个跟自然界的进化有很大的相似之处,都是发生10000次能有一个活下来就不错了,病毒也是,发生N多次非人为改变有一个能正常运行就不错了,这就是新的变种
欧洲蔓延的新一轮超强电脑病毒为何攻击性堪比勒索病毒呢?
与之前病毒相比,威胁升级
专家称,这种攻击手法十分类似于曾在上个月肆虐全球的勒索病毒,不过看起来比当时的勒索病毒更加专业、也更难以对付。
①Petya勒索病毒变种的传播速度更快。在欧洲国家重灾区,新病毒变种的传播速度达到每10分钟感染5000余台电脑,多家运营商、石油公司、零售商、机场、ATM机等企业和公共设施已大量沦陷,甚至乌克兰副总理的电脑也遭到感染。
② 感染并加密本地文件的病毒进行了更新,杀毒软件除非升级至最新版病毒库,否则无法查杀及阻止其加密本机文件系统;
③ Petya综合利用了“5.12WannaCry”及“6.23勒索病毒新变种”所利用的所有Windows系统漏洞,包括MS17-010(5.12WannaCry永恒之蓝勒索病毒)及CVE-2017-8543/CVE-2017-8464(6.23勒索病毒新变种)等补丁对应的多个系统漏洞进行传播。
④Petya直接将整个硬盘加密和锁死,用户重启后直接进入勒索界面,若不支付比特币将无法进入系统。