分类

首页 > 软件资讯 > 安卓资讯 > 正文

新一轮勒索病毒Petya横扫全球!机场、银行、石油公司等行成攻击对象

作者:小黑游戏   来源:本站整理   时间:2022-10-27 02:07

在6月27日,新一轮为“Petya”的勒索病毒再次来袭,欧洲、美国、俄罗斯等均受到新病毒袭击,机场、银行、石油公司等成为攻击对象,此次Petya勒索病毒的传播方式和上次的名为“想哭”的病毒传播方式一样都是通过“永恒之蓝”漏洞进行传播,远程锁定设备,然后索要赎金。

据莫斯科的网络安全公司Group-IB透露,目前为止,仅俄罗斯和乌克兰两国就有80多家公司被Petya病毒感染,这种病毒锁住了大量的电脑,要求用户支付300美元的加密数字货币才能解锁。Group-IB还称,许多电信运营商和零售商也遭到了此新病毒的攻击,该病毒传播方式与今年5月爆发的WannaCry病毒非常相似。

乌克兰内政部部长顾问安东-格拉斯申科(Anton Gerashchenko)通过Facebook称,此次病毒入侵堪称“乌克兰史 上最大规模的病毒攻击”。他还称,黑客此次攻击目的就是“要扰乱乌克兰的经济形势和公民意识,尽管此攻击伪 装成敲诈阴谋”。

另外,俄罗斯石油公司也通过声明称,该公司由于顺利转换到“管理生产流程的备份系统”而避免了此次黑客 攻击所带来的“严重后果”。

Petya病毒

根据分析结果,Petya病毒样本运行之后,会枚举内网中的电脑,并尝试在445等端口使用SMB协议进行连接。

深入分析发现,病毒连接时使用的是“永恒之蓝”(EternalBlue)漏洞,此漏洞在之前的WannaCry勒索病毒中也被使用,是造成WannaCry全球快速爆发的重要原因之一,此次Petya勒索病毒也借助此漏洞达到了快速传播的目的。

同时,病毒会修改系统的MBR引导扇区,当电脑重启时,病毒代码会在Windows操作系统之前接管电脑,执行加密等恶意操作。

电脑重启后,会显示一个伪装的界面,此界面实际上是病毒显示的,界面上假称正在进行磁盘扫描,实际上正在对磁盘数据进行加密操作。

当加密完成后,病毒才露出真正的嘴脸,要求受害者支付价值300美元的比特币之后,才会回复解密密钥。

这个加密流程与2016年起出现的Petya勒索病毒的流程相似,twitter上也有安全人员确认了二者的相似关系。但是不同的是,之前的Petya病毒要求访问暗网地址获取解密密钥,而此次爆发的病毒直接留下了一个Email邮箱作为联系方式。

以上就是小编带来有关于勒索病毒Petya的最新消息!

Tags:

相关文章

相关下载

猜你喜欢

阅读排行

网友评论

我要跟帖
取消
声明:评论内容只代表网友观点,与本站立场无关!