分类

首页 > 软件资讯 > 苹果资讯 > 正文

6.28勒索新变异病毒Petya勒索病毒爆发通过“永恒之蓝”漏洞传播

作者:小黑游戏   来源:本站整理   时间:2022-10-27 02:08

就在昨日,欧洲多个国家又在一次的遭受新型勒索病毒Petya的攻击,而这次的传播任然是通过永恒之蓝进行传播,欧洲多个国家已经遭受攻击,包括俄罗斯石油巨头,乌克兰国家电力公司、国家银行、地铁、机场,欧洲银行等多个要害部门的电脑系统遭遇Petya敲诈者病毒攻击。中毒电脑启动后显示支付价值300美元比特币的界面,无法正常登录系统。这次的危险程度和上次的比特币病毒不相上下非常的危险!

据莫斯科的网络安全公司Group-IB透露,目前为止,仅俄罗斯和乌克兰两国就有80多家公司被Petya病毒感染,这种病毒锁住了大量的电脑,要求用户支付300美元的加密数字货币才能解锁。Group-IB还称,许多电信运营商和零售商也遭到了此新病毒的攻击,该病毒传播方式与今年5月爆发的WannaCry病毒非常相似。

乌克兰内政部部长顾问安东-格拉斯申科(Anton Gerashchenko)通过Facebook称,此次病毒入侵堪称“乌克兰史 上最大规模的病毒攻击”。他还称,黑客此次攻击目的就是“要扰乱乌克兰的经济形势和公民意识,尽管此攻击伪 装成敲诈阴谋”。

另外,俄罗斯石油公司也通过声明称,该公司由于顺利转换到“管理生产流程的备份系统”而避免了此次黑客 攻击所带来的“严重后果”。

Petya勒索病毒

根据分析结果,病毒样本运行之后,会枚举内网中的电脑,并尝试在445等端口使用SMB协议进行连接。

深入分析发现,病毒连接时使用的是“永恒之蓝”(EternalBlue)漏洞,此漏洞在之前的WannaCry勒索病毒中也被使用,是造成WannaCry全球快速爆发的重要原因之一,此次Petya勒索病毒也借助此漏洞达到了快速传播的目的。

同时,病毒会修改系统的MBR引导扇区,当电脑重启时,病毒代码会在Windows操作系统之前接管电脑,执行加密等恶意操作。

电脑重启后,会显示一个伪装的界面,此界面实际上是病毒显示的,界面上假称正在进行磁盘扫描,实际上正在对磁盘数据进行加密操作。

当加密完成后,病毒才露出真正的嘴脸,要求受害者支付价值300美元的比特币之后,才会回复解密密钥。

这个加密流程与2016年起出现的Petya勒索病毒的流程相似,twitter上也有安全人员确认了二者的相似关系。但是不同的是,之前的Petya病毒要求访问暗网地址获取解密密钥,而此次爆发的病毒直接留下了一个Email邮箱作为联系方式。


金山毒霸安全专家认为中国网民勿须在Petya敲诈者病毒到来时恐慌,原因在于:

1、永恒之蓝相关漏洞的补丁,中国用户在一个月前爆发WannaCry(想哭)勒索蠕虫病毒时先后进行过修补。打过补丁的系统不会再次被入侵。

2、金山毒霸已内置MBR改写保护功能,任何可疑程序试图篡改硬盘主引导记录的行为均会被拦截。

3、Petya敲诈者病毒样本已被截获,金山毒霸已可查杀防御。

以上就是小编带来的最新关于Petya勒索病毒的有关消息!

Tags:

相关文章

相关下载

猜你喜欢

阅读排行

网友评论

我要跟帖
取消
声明:评论内容只代表网友观点,与本站立场无关!