992
搜狐
“永恒之藍”新一輪襲擊的最新進展:我國已有跨境企業歐洲分部中招
關於“永恒之藍”病毒卷土重來一事,記者28日上午從360企業安全集團獲悉,與5月份爆發的勒索病毒相比,6月27日晚間爆發的病毒破壞性更強,並嚐試內網擴散的行為。我國亦有跨境企業的歐洲分部中招。
北京時間6月27日晚間,一輪新的勒索病毒襲擊了歐洲多個國家,與5月爆發的“永恒之藍”勒索蠕蟲病毒(WannaCry)類似,被襲擊的設備被鎖定,並索要300美元比特幣贖金。
根據外媒報道,烏克蘭、俄羅斯、西班牙、法國、英國等多國均遭遇到襲擊,包括政府、銀行、電力係統、通訊係統、能源企業、機場等重要基礎設施都被波及,律師事務所DLA Piper的多個美國辦事處也受到影響。據悉,我國亦有跨境企業的歐洲分部中招。
360企業安全集團於6月28日淩晨發布的預警通告顯示,本次黑客使用的是Petya勒索病毒的變種Petwarp,攻擊時仍然使用了永恒之藍勒索漏洞,並會獲取係統用戶名與密碼進行內網傳播。
Petya勒索病毒由來以久,但本次爆發使用了已知OFFICE漏洞、永恒之藍SMB漏洞、局域網感染等網絡自我複製技術,使得病毒可以在短時間內呈爆發態勢。同時,該病毒與普通勒索病毒不同,其不會對電腦中的每個文件都進行加密,而是通過加密硬盤驅動器主文件表(MFT),使主引導記錄(MBR)不可操作,通過占用物理磁盤上的文件名,大小和位置的信息來限製對完整係統的訪問,從而讓電腦無法啟動,相較普通勒索病毒對係統更具破壞性。
360安全監測與響應中心負責人趙晉龍告訴中國證券網記者,根據已經掌握的情況看,這次攻擊有很強的定向性,所以歐洲感染較多,目前國內感染量還很少,主要集中在與歐洲有聯係的機構,但考慮到定向性及以往病毒從境外向境內擴散的規律看,未來國內傳播還是存在較高風險。同時,該病毒會獲取被攻擊主機的登陸憑證嚐試內網擴散,需要提高警惕,做好應對準備工作。
趙晉龍建議,一定要及時更新windows係統補丁;務必不要輕易打開doc、rtf等後綴的附件;內網中存在使用相同賬號、密碼情況的機器請盡快修改密碼,未開機的電腦請確認口令修改完畢、補丁安裝完成後再進行聯網操作,可以安裝相關安全產品進行查殺,並下載“永恒之藍”漏洞修複工具進行漏洞修複。
據悉,360企業安全集團已經開通了24小時求助熱線4008136360,以確保第一時間處理用戶求救。
最後更新:2017-06-28 10:59:44