阅读更多
位于欧洲和美国的许多公司及组织近日收到了名为“Petya”的勒索软件攻击,以致系统瘫痪。这款恶意软件影响了众多大型公司,包括广告商 WPP、食品公司 Mondelez、法律公司 DLA Piper 以及丹麦的运输公司 Maersk,最终导致这些公司的电脑和数据被锁定并以此为要挟,勒索赎金。

这是在过去的两个月来,全球范围内规模第二大的勒索软件攻击。五月初,WannaCry 发起了规模最大的勒索软件攻击,而英国国家卫生服务局(Nathional Health Service, NHS)是受其感染最严重的组织之一。一个自称为影子经纪人的黑客组织在四月份发布了一个美国国家安全局(National Security Agency, NSA)的机密文件文件,而 WannaCry 使用其文件中披露的一个漏洞进行了大规模的勒索攻击。

WannaCry 勒索软件攻击影响了分布于 150 多个国家超过 23 万台的电脑,其中受到影响最大的是英国国家卫生服务局(Nathional Health Service, NHS)、西班牙电话公司 Telefónica 和德国国家铁路公司。

跟 WannaCry 一样, “Petya”通过网络在使用微软 Windows 系统的电脑中传播,但这次的勒索软件到底是什么,攻击是如何发生的,又应该如何停止这次攻击呢?

什么是勒索软件?

勒索软件是恶意软件的一种,它禁止了访问电脑、数据的权限,以控制权为要挟索取赎金。

勒索软件是如何运作的?

当计算机感染病毒时,勒索软件加密重要的文件,然后要求用户用比特币(Bitcoin)的形式交付赎金,以获得解锁文件所需的数字密钥。 如果受害者最近没有备份文件,他们就得在支付赎金与丢失所有文件中选择。

“Petya”是如何运作的?

该勒索软件获取电脑的控制权,并要求用户支付 300 比特币。一旦某一台计算机被感染,“Petya” 就能通过两个主要途径迅速传播到该组织中:使用微软 Windows 中的 EternalBlue 漏洞(虽然 Microsoft 发布了补丁,但不是每个人都安装了),或利用两个 Windows 管理工具。 “Petya” 会尝试其中一个选项,如果它不起作用,它会尝试另一个选项。来自 Proofpoint 网络安全公司的 Ryan Kalember表示:“它具有比 WannaCry 更好的传播机制。”

有防御措施吗?

大多数大型杀毒软件公司声称他们的软件已经更新,具有主动检测并防范 “Petya” 感染:例如,使用 20170627.009 定义版本的 Symantec 产品。而 Kaspersky 也表示其安全软件现在能够发现恶意软件。此外,请大家务必更新 Windows – 至少要安装三月份针对防范 EternalBlue 系统漏洞的布丁 – 以阻止一个主要的感染途径,并且可能在未来有效防止不同有效载荷的攻击。

对于这种类型的恶意软件攻击的爆发,工程师们已经发现了另一个防御方法:“Petya”检查只读文件C:\Windows\perfc.dat,如果“Petya”能找到这个只读文件,勒索软件将不会运行加密软件。 但是实际上,这种“疫苗”并不能防止病毒感染,恶意软件仍然会把你的电脑作为立足点,试图传播到同一网络上的其他设备。

为什么叫 “Petya”?

其实严格上说,它不应该命名为“Petya”。这款恶意软件似乎与一款曾经被称为 “Petya” 的勒索软件在代码上有很多相似之处,但在大规模爆发开始的几小时之后,网络安全研究人员注意到“看起来的相似只存在表面之上”——其内核与曾经的“Petya”有较大的差别。 俄罗斯Kaspersky 实验室的研究人员甚至给其起名 “NotPetya” ,并且越来越多地使用 “Petna” ,“Pneytna”等等。除此之外,其他独立发现这款恶意软件的研究人员还给它起了不同的名字:比如说,来自罗马尼亚Bitdefender称其为Goldeneye。

病毒从何处爆发?

据乌克兰的网络警察表示,这次袭击似乎提前在一款会计程序的更新机制中进行了预备播种,而与乌克兰政府部门协同工作的公司必须使用这个会计程序。这就解释了为什么这么多的乌克兰组织受到影响,包括政府、银行、国家电力公司和基辅的机场和地铁系统。切尔诺贝尔核辐射监测系统也被迫下线,迫使员工使用手持仪器来测量核电站排阻区的辐射水平。 而第二次病毒感染的爆发是由埋藏了恶意软件附件的网络钓鱼活动触发的。

它的影响范围有多大?

“Petya”勒索软件在欧洲和美国的大型企业中,包括广告公司WPP,法国建筑材料公司Saint-Gobain和俄罗斯钢铁和石油公司Evraz和Rosneft造成了严重破坏。 食品公司Mondelez,法律公司DLA Piper,丹麦航运和运输公司AP Moller-Maersk以及在匹兹堡运营医院和护理设施的Heritage Valley Health System也表示,他们的系统受到了恶意软件的攻击。

至关重要的是,和 WannaCry 不同的是,这个版本的“Petya”只试图在网络内部传播,而不尝试在向外部传播。这个机制可能最终限制了恶意软件的传播范围,看起来新感染率不会像之前一样在一夜之间暴涨 。

那么这就是另一次投机取巧的网络犯罪?

最初,它的爆发看起来是另一个利用在网上泄漏武器的网络犯罪。然而,安全专家则认为,这次袭击的付款机制较为业余,真正的网络犯罪罪犯不会采用如此业余的手法。首先,赎金票据给了每个受害者相同的比特币付款地址——大多数勒索软件都为每个受害者创建一个独特的付款地址。其次,恶意软件要求受害者通过一个电子邮件地址与勒索者进行通信,但电子邮箱提供商在发现勒索者使用该电子邮件地址的用途后,就紧急对这个电子邮件地址进行了封锁。 这意味着即使有人支付赎金,他们也无法联系到勒索者,索取密钥来解锁他们的文件。

谁在幕后操纵?

幕后黑手目前还不是清楚,但似乎有可能是有人将实际上对乌克兰政府具有强大破坏性的恶意软件伪装成勒索软件。安全研究员尼古拉斯•韦弗(Nicholas Weaver)是这么对网络安全博客Krebs on Security说的: “‘Petya’是一个蓄意,恶意,破坏性的攻击,或者是伪装成勒索软件的(对自身攻击效果的一个)测试”。 假名为 Grugq的安全研究员指出,真正的Petya“以赚钱为目的的犯罪团体”,但这个新版本“绝对不是为赚钱而设计的”。

“这个新版本的设计意图在于快速传播并造成损害,并且以一个以假乱真的勒索软件的形象示人,” 他补充道。并且,虽说人们对于支付机制众说纷纭,此恶意软件对于支付机制的设计也不免太鸡肋:它仅有一个硬编码付款地址,这意味着钱是可追溯的;受害者需要向勒索者发送电子邮件证明成功支付赎金,这意味着电子邮件地址可以被禁用;并且要求将受感染机器的60个的区分大小写的“个人识别密钥”从一台无法复制和粘贴的计算机发送。把这一切种种全部组合起来意味着,这可能是一个人所能想到的最差的支付流水线。( 就像“请把支票寄到到:Petya Payments,PO Box …”)。

乌克兰在过去多次指责俄罗斯对其进行网络攻击,包括一次在2015年底对其电力网络的攻击,致使乌克兰西部部分地区暂时断电。而俄方否认对乌克兰进行网络攻击。

如果被勒索软件感染了,应该怎么做?

在勒索软件感染计算机后会等待大约一个小时,然后尝试重新启动机器。当机器重新启动时,您可以关闭计算机,以防止文件被加密,并尝试拯救您的文件——如从被感染的计算机中把文件转移出来。Twitter上的@HackerFantastic 表示:

如果你的电脑正在重启且你看到了这样的信息,立即关机!这是加密过程!如果你立即关机了,那你的文件应该还没事。

如果系统重新启动并且显示了赎金票据,请不要支付赎金——“客户服务”电子邮件地址已被关闭,所以即使支付了赎金,你无论如何都无法获得密钥解锁文件。你应该立刻断开电脑与互联网的连接,重新格式化硬盘驱动器,并从备份重新安装文件。建议定期备份你的文件,并使防病毒软件保持最新。

引用
原文:‘Petya’ ransomware attack: what is it and how can it be stopped?
作者: Olivia Solon、Alex Hern in London
译者:汤益榕
责编:屠敏,关注物联网、移动开发领域,寻求报道或投稿请发邮件tumin@csdn.net。
  • 大小: 346.1 KB
  • 大小: 267.8 KB
  • 大小: 10.2 KB
  • 大小: 115.3 KB
1
0
评论 共 1 条 请登录后发表评论
1 楼 somefuture 2017-06-30 13:28
300比特比。。。醉了

发表评论

您还没有登录,请您登录后再发表评论

相关推荐

  • 解读全球最严重的5起勒索软件攻击

    本文讲的是解读全球最严重的5起勒索软件攻击, 在最近几年间,说起令人厌烦的软件攻击类型,勒索软件已经成为不容忽视的一种存在了。 所谓勒索软件其实就是一种恶意软件,可以感染设备、网络与数据中心并使其瘫痪,...

  • 揭秘新型勒索病毒Petya攻击方式

    6月27日晚间,一波大规模勒索蠕虫病毒攻击重新席卷全球。 雷锋网报道,欧洲、俄罗斯等多国政府、银行、电力系统、通讯系统、企业以及机场都不同程度的受到了影响。 阿里云安全团队第一时间拿到病毒样本,并进行了...

  • 技术分析 | 新型勒索病毒Petya如何对你的文件进行加密

    6月27日晚间,一波大规模勒索蠕虫病毒攻击重新席卷全球。 媒体报道,欧洲、俄罗斯等多国政府、银行、电力系统、通讯系统、企业以及机场都不同程度的受到了影响。 阿里云安全团队第一...

  • 2017十大网络黑客攻击事件丨阿里云河南

    一提到网络安全,相信大部分立刻联想到那个黑色五月的早晨,周围所有人被WannaCry病毒支配的恐惧,勒索病毒一夜席卷全球,勒索软件入侵电脑,将文件加密锁定,要求受害者支付比特币才能解锁文件。事件一共波及了全球...

  • 厉害了,这家印刷公司的信息安全不怕勒索病毒

    但就算面对这种席卷全球的病毒危机,万户印刷也根本不会提心吊胆,她早与云计算提供商UCloud深入合作,由UCloud提供了一套云计算场景下能为磁盘提供实时连续数据保护(CDP)的解决方案—数据方舟2.0(UDataArk),它最大...

  • 2017 八大黑客攻击事件,这一年网络安全的世界血雨腥风

    编者按:岁末年终,CNN 发表了一个《 2017 年置我们于危险之中的那些黑客事件》的报道,盘点了 2017 年发生的一些重大黑客事件。一年就要过去了,雷锋网也回顾了一下对这些事件的报道,让我们从网络安全的角度来回顾...

  • 99%的网络安全人都没想到!办公网的第一道防线应该是它

    有人说是上网行为管理,有人说是杀毒软件。不过这种答案只适用于十年前。 时代变了。在管理员工上网行为、给员工电脑杀毒之前,先把DNS解析抓起来才是正经事。 为什么是DNS?在讲清楚这个问题之前,我们得先回头看...

  • python源码基于YOLOV5安全帽检测系统及危险区域入侵检测告警系统源码.rar

    本资源提供了一个基于YOLOv5的安全帽检测系统及危险区域入侵检测告警系统的Python源码 该系统主要利用深度学习和计算机视觉技术,实现了安全帽和危险区域入侵的实时检测与告警。具体功能如下: 1. 安全帽检测:系统能够识别并检测工人是否佩戴安全帽,对于未佩戴安全帽的工人,系统会发出告警信号,提醒工人佩戴安全帽。 2. 危险区域入侵检测:系统能够实时监测危险区域,如高空作业、机械设备等,对于未经授权的人员或车辆进入危险区域,系统会立即发出告警信号,阻止入侵行为,确保安全。 本资源采用了YOLOv5作为目标检测算法,该算法基于深度学习和卷积神经网络,具有较高的检测精度和实时性能。同时,本资源还提供了详细的使用说明和示例代码,便于用户快速上手和实现二次开发。 运行测试ok,课程设计高分资源,放心下载使用!该资源适合计算机相关专业(如人工智能、通信工程、自动化、软件工程等)的在校学生、老师或者企业员工下载,适合小白学习或者实际项目借鉴参考! 当然也可作为毕业设计、课程设计、课程作业、项目初期立项演示等。如果基础还行,可以在此代码基础之上做改动以实现更多功能,如增加多种安全帽和危险区域的识别、支持多种传感器数据输入、实现远程监控等。

  • 基于SpringBoot的响应式技术博客的设计和实现(源码+文档)

    本课题将许多当前比较热门的技术框架有机的集合起来,比如Spring boot、Spring data、Elasticsearch等。同时采用Java8作为主要开发语言,利用新型API,改善传统的开发模式和代码结构,实现了具有实时全文搜索、博客编辑、分布式文件存贮和能够在浏览器中适配移动端等功能的响应式技术博客。 本毕业设计选用SpringBoot框架,结合Thymeleaf,SpringData,SpringSecurity,Elasticsearch等技术,旨在为技术人员设计并实现一款用于记录并分享技术文档的技术博客。通过该技术博客,方便技术人员记录自己工作和学习过程中的点滴,不断地进行技术的总结和积累,从而提升自己的综合能力,并通过博客这一平台,把自己的知识、经验、教训分享给大家,为志同道合者提供一个相互交流、共同学习的平台,促使更多的人共同进步[9]。学习到别人的一些良好的设计思路、编码风格和优秀的技术能力,使笔者的设计初衷。本系统主要面向web端的用户,希望能给用户更多的学习和交流的选择。

  • javalab 3.zip

    javalab 3.zip

  • J0001基于javaWeb的健身房管理系统设计与实现

    该系统基于javaweb整合,数据层为MyBatis,mysql数据库,具有完整的业务逻辑,适合选题:健身、健身房、健身房管理等 健身房管理系统开发使用JSP技术和MySQL数据库,该系统所使用的是Java语言,Java是目前最为优秀的面相对象的程序设计语言,只需要开发者对概念有一些了解就可以编写出程序,因此,开发该系统总体上不会有很大的难度,同时在开发系统时,所使用的数据库也是必不可少的。开发此系统所使用的技术都是通过在大学期间学习的,对每科课程都有很好的掌握,对系统的开发具有很好的判断性。因此,在完成该系统的开发建设时所使用的技术是完全可行的。 学员主要实现的功能有:网站信息、课程信息、教练列表、我的信息、登录 员工主要实现的功能有:工资查询、会员管理、器材借还、健身卡管理、个人中心、登录 教练主要实现的功能有:工资查询、学员列表、个人中心 管理员是系统的核心,可以对系统信息进行更新和维护,主要实现的功能有:个人中心、学员管理、教练管理、网站信息管理、器械信息管理、课程信息管理。

  • 架构.cpp

    架构.cpp

  • 利用Python实现中文文本关键词抽取(三种方法)

    文本关键词抽取,是对文本信息进行高度凝练的一种有效手段,通过3-5个词语准确概括文本的主题,帮助读者快速理解文本信息。目前,用于文本关键词提取的主要方法有四种:基于TF-IDF的关键词抽取、基于TextRank的关键词抽取、基于Word2Vec词聚类的关键词抽取,以及多种算法相融合的关键词抽取。笔者在使用前三种算法进行关键词抽取的学习过程中,发现采用TF-IDF和TextRank方法进行关键词抽取在网上有很多的例子,代码和步骤也比较简单,但是采用Word2Vec词聚类方法时网上的资料并未把过程和步骤表达的很清晰。因此,本文分别采用 1. TF-IDF方法 2. TextRank方 3. Word2Vec词聚类方法 实现对专利文本(同样适用于其它类型文本)的关键词抽取,通过理论与实践相结合的方式,一步步了解、学习、实现中文文本关键词抽取。

  • 演示Asm字节码插桩asmd-demo-master.zip

    演示Asm字节码插桩asmd-demo-master.zip

  • VB+access干部档案管理系统(源代码+系统).zip

    档案是国家机构、社会组织在干部管理活动中形成的、记述和反映个人经历和德才表现等情况、以人头为单位集中保存以备查考的原始记录。 档案管理的目的是为了档案的利用。如果放松管理,无论对单位和对个人都会影响档案的利用。举个例子,如果应该进入档案的材料没及时归档,则对个人资料的记载就是不完整的,缺乏了这一部分的凭证,就无法出具相关证明。如果发生了损坏或丢失档案的情况,后果就更加严重,有的档案材料是难以重新建立的。档案的管理是与干部、流动手续的衔接密切相关的。以北京市人才服务中心为例,拥有着全市最大的档案管理中心,共保管了档案12万份。这些档案的利用率相对很高,表现在出具干部证明、婚育证明、出国政审、职称评定、工龄认定以及各种保险的相关手续等方面。档案中心的工作人员每天都要接待大量的企业用人中的查询、查阅。 档案好像是计划经济的产物,在市场经济条件下,随着人才流动潮流的涌现,人们思想观念上的放开,档案越来越被人们所冷落和忽视。到底档案对个人以及人力资源部意味着什么,放松对档案的管理会带来哪些后果呢? 目前我国的档案管理社会化趋势日益明显。非公有制单位,国有企业事业单位发展干部代理使流动人员档案管理

  • 本算法是结合“时间遗忘曲线”和“物品类….zip

    协同过滤算法(Collaborative Filtering)是一种经典的推荐算法,其基本原理是“协同大家的反馈、评价和意见,一起对海量的信息进行过滤,从中筛选出用户可能感兴趣的信息”。它主要依赖于用户和物品之间的行为关系进行推荐。 协同过滤算法主要分为两类: 基于物品的协同过滤算法:给用户推荐与他之前喜欢的物品相似的物品。 基于用户的协同过滤算法:给用户推荐与他兴趣相似的用户喜欢的物品。 协同过滤算法的优点包括: 无需事先对商品或用户进行分类或标注,适用于各种类型的数据。 算法简单易懂,容易实现和部署。 推荐结果准确性较高,能够为用户提供个性化的推荐服务。 然而,协同过滤算法也存在一些缺点: 对数据量和数据质量要求较高,需要大量的历史数据和较高的数据质量。 容易受到“冷启动”问题的影响,即对新用户或新商品的推荐效果较差。 存在“同质化”问题,即推荐结果容易出现重复或相似的情况。 协同过滤算法在多个场景中有广泛的应用,如电商推荐系统、社交网络推荐和视频推荐系统等。在这些场景中,协同过滤算法可以根据用户的历史行为数据,推荐与用户兴趣相似的商品、用户或内容,从而提高用户的购买转化率、活跃度和社交体验。 未来,协同过滤算法的发展方向可能是结合其他推荐算法形成混合推荐系统,以充分发挥各算法的优势。

  • JAVAWEB校园二手平台项目.zip

    JAVAWEB校园二手平台项目,基本功能包括:个人信息、商品管理;交易商品板块管理等。本系统结构如下: (1)本月推荐交易板块: 电脑及配件:实现对该类商品的查询、用户留言功能 通讯器材:实现对该类商品的查询、用户留言功能 视听设备:实现对该类商品的查询、用户留言功能 书籍报刊:实现对该类商品的查询、用户留言功能 生活服务:实现对该类商品的查询、用户留言功能 房屋信息:实现对该类商品的查询、用户留言功能 交通工具:实现对该类商品的查询、用户留言功能 其他商品:实现对该类商品的查询、用户留言功能 (2)载入个人用户: 用户登陆 用户注册 (3)个人平台: 信息管理:实现对商品的删除、修改、查询功能 添加二手信息:实现对新商品的添加 修改个人资料:实现对用户个人信息的修改 注销

  • 文档+程序动态四足机器人的自由模型预测控制

    Representation-Free Model Predictive Control for Dynamic Quadruped 专注于动态四足机器人的控制问题,特别强调了自由模型预测控制(Free-MPC)在该领域的应用。内容涉及自由MPC的原理、算法构建和在四足机器人动态平衡与运动控制中的实践案例。通过案例分析,揭示了自由MPC如何提升四足机器人在复杂地形下的适应性和稳定性。适合机器人工程师、控制理论研究者和相关专业学生阅读。使用场景包括机器人设计与开发、控制算法研究以及高等教育课程。目标是推动四足机器人控制技术的发展,增强其在多变环境中的表现。 关键词标签: 四足机器人 动态控制 自由模型预测控制 Free-MPC 机器人工程

  • Building Android Apps in Python

    Building Android Apps in Python

  • 基于PHP实现的WEB图片共享系统(源代码+论文)

    基于PHP实现的WEB图片共享系统(源代码+论文)

Global site tag (gtag.js) - Google Analytics