Petya勒索病毒是什么
今日全新勒索病毒——Petya勒索病毒席卷全球,與之前的WannaCry病毒非常相似,都是利用永恒之藍(lán)漏洞進行攻擊。Petya勒索病毒是什么?下面Sara小編給大家分享了全新勒索病毒Petya勒索病毒介紹,一起來了解一下吧!
Petya勒索病毒是什么_全新勒索病毒Petya勒索病毒介紹
Petya勒索病毒通過永恒之藍(lán)傳播,并被判定為高度風(fēng)險。該病毒會加密磁盤主引導(dǎo)記錄(MBR),導(dǎo)致系統(tǒng)被鎖死無法正常啟動,然后在電腦屏幕上顯示勒索提示。如果未能成功破壞MBR,病毒會進一步加密文檔、視頻等磁盤文件。它的勒索金額與此前Wannacry病毒完全一致,均為折合300美元的比特幣。根據(jù)比特幣交易市場的公開數(shù)據(jù)顯示,病毒爆發(fā)最初一小時就有10筆贖金付款,其“吸金”速度完全超越了Wannacry。
根據(jù)分析結(jié)果,病毒樣本運行之后,會枚舉內(nèi)網(wǎng)中的電腦,并嘗試在445等端口使用SMB協(xié)議進行連接。
深入分析發(fā)現(xiàn),病毒連接時使用的是“永恒之藍(lán)”(EternalBlue)漏洞,此漏洞在之前的WannaCry勒索病毒中也被使用,是造成WannaCry全球快速爆發(fā)的重要原因之一,此次Petya勒索病毒也借助此漏洞達(dá)到了快速傳播的目的。
同時,病毒會修改系統(tǒng)的MBR引導(dǎo)扇區(qū),當(dāng)電腦重啟時,病毒代碼會在Windows操作系統(tǒng)之前接管電腦,執(zhí)行加密等惡意操作。
電腦重啟后,會顯示一個偽裝的界面,此界面實際上是病毒顯示的,界面上假稱正在進行磁盤掃描,實際上正在對磁盤數(shù)據(jù)進行加密操作。
當(dāng)加密完成后,病毒才露出真正的嘴臉,要求受害者支付價值300美元的比特幣之后,才會回復(fù)解密密鑰。
這個加密流程與2016年起出現(xiàn)的Petya勒索病毒的流程相似,twitter上也有安全人員確認(rèn)了二者的相似關(guān)系。但是不同的是,之前的Petya病毒要求訪問暗網(wǎng)地址獲取解密密鑰,而此次爆發(fā)的病毒直接留下了一個Email郵箱作為聯(lián)系方式。
Petya勒索病毒傳播路徑
騰訊電腦管家分析后發(fā)現(xiàn)病毒樣本運行之后,會枚舉內(nèi)網(wǎng)中的電腦,并嘗試在445等端口使用SMB協(xié)議進行連接。同時,病毒會修改系統(tǒng)的MBR引導(dǎo)扇區(qū),當(dāng)電腦重啟時,病毒代碼會在Windows操作系統(tǒng)之前接管電腦,執(zhí)行加密等惡意操作。電腦重啟后,會顯示一個偽裝的界面,假稱正在進行磁盤掃描,實際上正在對磁盤數(shù)據(jù)進行加密操作。加密完成后,病毒才露出真正的嘴臉,要求受害者支付贖金。
Petya變種病毒兇猛
據(jù)悉,這種最新出現(xiàn)的病毒被稱為Petya變種,與今年5月的“永恒之藍(lán)”勒索病毒相比,Petya勒索病毒變種不僅使用“永恒之藍(lán)”等NSA黑客武器攻擊系統(tǒng)漏洞,還會利用“管理員共享”功能在內(nèi)網(wǎng)自動滲透,即使打全補丁的電腦也會被攻擊。相比已經(jīng)引發(fā)廣泛重視的“永恒之藍(lán)”漏洞,內(nèi)網(wǎng)共享的傳播途徑更具殺傷力。
當(dāng)前,英國、烏克蘭、俄羅斯、丹麥等地都已經(jīng)爆發(fā)這種新病毒,包括總部位于倫敦的全球最大廣告公司W(wǎng)PP、俄羅斯石油公司Rosneft、丹麥航運巨頭AP Moller-Maersk等都中了毒。
當(dāng)中以烏克蘭最為嚴(yán)重,大量商業(yè)銀行、私人公司、電信運營商、政府部門系統(tǒng)、首都基輔鮑里斯波爾國際機場都受到了攻擊,甚至烏克蘭副羅岑科·帕夫洛也中招了,他還曝光了政府電腦被攻擊后混亂的現(xiàn)場。甚至,烏克蘭的ATM機也被拖下了水。
烏克蘭切爾諾貝利核電站的電腦系統(tǒng)也受到攻擊,致使核電站部分區(qū)域的輻射監(jiān)察不得不改為人工操作。俄羅斯殺毒軟件公司卡巴斯基表示,情況正向全球蔓延。
當(dāng)前,國內(nèi)安全廠商360已經(jīng)免疫工具。360天擎(企業(yè)版)和360安全衛(wèi)士(個人版)可以查殺該病毒。
在這勒索病毒二次爆發(fā)之際,我們不禁再次反思,在數(shù)字經(jīng)濟時代,我們該如何守護企業(yè)信息安全。
猜你感興趣:
7.怎么防范勒索病毒