史上最大规模勒索病毒怎么处理从哪儿来

27日晚间,名为“Petya”的勒索病毒在全球范围内爆发。据外媒HackerNews报道,27日晚间消息,乌克兰境内包括国家储蓄银行(Oschadbank)、Privatbank 银行在内的几家银行机构、 电力公司 KyivEnergo 、国家邮政(UkrPoshta)均遭受Petya病毒的大规模网络攻击。

目前,Petya病毒已经侵袭了乌克兰、俄罗斯、印度、西班牙、法国、英国以及欧洲多个国家。 经过深信服千里目安全研究团队研究发现,Petya勒索病毒是一种新型病毒,主要采用邮件钓鱼、蠕虫等组合进行传播。在传播过程中主要涉及Windows两个重要漏洞。

漏洞一:(CVE-) RTF漏洞 CVE-允许攻击者利用此漏洞诱使用户打开处理特殊构造的Office文件在用户系统上执行任意命令,从而控制用户系统。 简单来讲,就是攻击者可以将恶意代码嵌入Word等Office文档中,在无需用户交互的情况下,打开Word 文档就可以通过自动执行任意代码。 在通常的攻击场景下,用户收到一个包含恶意代码的Office文件(不限于RTF格式的Word文件,可能为PPT类的其他Office文档),点击尝试打开文件时会从恶意网站下载特定的 HTA程序执行,从而使攻击者获取控制。 在本次Petya勒索病毒事件中,攻击者首先利用CVE-漏洞通过邮件方式进行钓鱼投毒,建立初始扩散节点。漏洞二:MS17-010(永恒之蓝)SMB漏洞 MS17-010(永恒之蓝)SMB漏洞是今年4月方程式组织泄露的重要漏洞之一。 “永恒之蓝”利用Windows SMB远程提权漏洞,可以攻击开放了445 端口的 Windows 系统并提升至系统权限。 TCP 端口 445在Windows Server系统中提供局域网中文件或打印机共享服务,攻击者与445端口建立请求连接,能够获得指定局域网内的各种共享信息。 在通过RTF漏洞建立初始扩散节点后可利用MS17-010(永恒之蓝)SMB漏洞感染局域网中开放445端口建立共享服务的所有机器。病毒危害 Petya病毒是一种新型勒索蠕虫病毒。电脑、服务器感染这种病毒后会被加密特定类型文件,导致系统无法正常运行。

不同于传统勒索软件加密文件的行为,Petya是一个采用磁盘加密方式,通过目前的行为分析发现,其加密的文件类型只有65种,但是已经包含了常见的文件类型。受害者一旦中招则需要支付价值300美金的比特币赎金才能获得解密。

安全建议1、在经过上个月WannaCry勒索病毒应急工作中打下了良好基础,该病毒目前尚未在我国大面积传播。受影响用户请在这段时间抓紧时间更新漏洞补丁。(CVE-)

5、针对CVE-、MS-17-010两个漏洞,深信服安全防护设备早已发布安全防护规则,用户无需升级即可轻松防御。

NSA也无法控制漏洞的扩散

凤凰科技讯 据《华盛顿邮报》北京时间5月13日报道,今天,世界各地的医院、运输公司、电信公司和学校都遭到了大规模的勒索病毒攻击,但事实上这一事件是完全可以避免的。只需动动手做几个常规的软件升级,就能成功封堵掉被黑客利用的漏洞,从源头上堵住这次攻击。不过,这个因美国国家安全局(NSA)所起的Windows漏洞却让全世界无数电脑中招,用户要么支付赎金,要么就要看着自己宝贵的资料毁于一旦。

这次的勒索病毒攻击事件绝对值得我们反思,除了全世界的计算机用户,政策制定者也应该警醒起来,因为他们正陷入电脑漏洞只有“好人”才会利用的误区中。

这次的事件其实会让我们想起去年科技公司与FBI之间的大争论,当时两方针对硅谷是不是应该在自家产品设“后门”,以便执法部门能轻松查看互联网用户信息争得脸红脖子粗。支持者认为,此举可以帮助执法部门打击恐怖主义,及时揪出那些利用加密服务谋划坏事的嫌疑分子。

当时,许多政策制定者认为,对苹果、谷歌和Facebook等巨头来说,在产品中开个执法部门专用的特殊后门肯定不是问题。不过,业内人士和隐私专家却嘲笑政策制定者的无知,因为这就像把钥匙放在了门口的地毯下,好人能用得上,坏人同样也可以。

“科技行业早已形成共识:即使表面上看起来相当安全的后门也会让系统被外部威胁盯上。”宾夕法尼亚大学密码学专家马特·布雷兹说道。

今年4月份美国国安局的泄露事件就告诉我们一个道理:即使那些由国家安全机构控制的漏洞,也能在黑市上轻松找到。本次的勒索病毒事件,其实与此前的武器技术传播类似,谁也捂不住那个盖子,武器技术终会扩散出去,而一旦落入坏人之手,造成的损害就无可估量。

“这些攻击表明,我们不能再沉醉于漏洞只有好人会利用的假象中了。”加州计算机安全公司Bromium创始人西蒙·克劳斯比说道,他将NSA这次的黑客工具泄露比作“将核武器交到了普通罪犯手上。”

当然,从某些角度来看,这次的勒索病毒Wanna Decryptor确实有所不同,因为它完全是用户软件升级缓慢造成的。就在黑客宣布利用这一漏洞前几周,微软就完成了升级包的推送,那些及时更新的用户就成功躲过了此次攻击、

对NSA来说,攻破敌人系统是第一要务,这点无可后非,但它们的举动也让全世界数十亿普通网民陷入了危险之中。“利用漏洞可不是安全机构的专利,黑客和罪犯们也不会放过这一良机。”美国公民自由联盟律师帕特里克·途美说道。

当然,本文的目的并不是要判断NSA是否是邪恶的帮凶。相反,它提醒我们,黑客技术与所有武器一样,臆想它会始终被握在好人手上是极其愚蠢的。在试图给那些“好人”更多数字权利的同时,政策制定者应该多想想这次的勒索病毒事件。(编译/吕佳辉)

我要回帖

更多关于 勒索病毒 的文章

 

随机推荐