您还未登录! 登录 | 注册 | 帮助  

您的位置: 首页 > 行业资讯 > 正文

勒索病毒在欧洲再度爆发 连切尔诺贝利都受影响

发表于:2017-08-04 作者:孙文文 来源:

  (6月27日,大型勒索病毒攻击席卷乌克兰全国,俄罗斯、荷兰、法国和英国的多家公司也受到影响。)
  网易科技讯6月28日消息据《华盛顿邮报》报道,新一轮的网络攻击在本周二席卷欧洲,上个月令人心有余悸的勒索病毒有再度重演之势。本轮攻击中,受影响最严重的包括俄罗斯最大的石油公司、一家丹麦航运和能源企业和丹麦的政府机构,受攻击的电脑无法正常运行,黑客借此勒索赎金。该病毒甚至破坏了前切尔诺贝利核电厂的防控系统,迫使科学家手动检测辐射水平。
  同样的攻击也在印度和美国出现,默克制药公司发推文报告旗下计算机网络遭到破坏,并已对攻击事件展开调查。
  网络专家称,本次攻击中的病毒与名为“Petrwrap”或“Petya”的恶意软件有关,后者与上个月的“WannaCry”一样,同样源自美国国安局之手,后来被黑客盗取并泄露到网上。本次攻击是两个月来黑客针对政企IT基础设施发动的第二次大规模网络攻击。
  勒索病毒在欧洲再度爆发 连切尔诺贝利都受影响
  网络安全公司Tellagraff的CEO马克·格拉夫(Mark Graff)担忧勒索病毒攻击可能成为“新常态”。
  “Petya和WannaCry的出现显示人们需要制定应对计划和政策,指导公司面对勒索病毒攻击。”格拉夫说,WannaCry在五月份爆发,造成全球性影响。
  本次袭击范围主要集中在东欧,不过也波及西班牙、丹麦、挪威和英国的少数公司,其中包括英国广告传媒集团WPP,以及总部位于鹿特丹的航运企业APM Terminals。
  所有受影响的国家中,乌克兰受攻击情况最为严重。
  卡巴斯基实验室全球研究分析团队估计,所有受攻击的电脑60%位于乌克兰,30%来自俄罗斯。
  黑客主要针对政府部门、银行、公共事业和其他重要基础设施和大企业,锁定电脑并要求雇员以比特币的形式支付赎金。
  相似的攻击方式和勒索要求都让人想起了曾在上月爆发的WannaCry勒索病毒。上次攻击被怀疑是朝鲜政府支持的黑客所为。两次攻击中所使用的恶意软件均来自此前被泄露的NSA黑客工具集。
  网络安全研究员将Petya所利用的漏洞与WannaCry使用的漏洞联系在一起,NSA在数年前发现这些Windows系统漏洞,并基于此开发名为“永恒之蓝”(EternalBlue)的黑客工具。全球最大网络安全公司赛门铁克的高级策略顾问比尔·怀特(Bill Wright)表示,Petya与WannaCry同属蠕虫病毒,能迅速传播感染易受攻击的电脑。难以控制攻击范围的特性让这些恶意软件不适合用来发起针对特定电脑的攻击。
  “一旦释放出以这种途径传播的东西,你就不可能再控制它了。”他说。
  他疑惑为何会有那么多政企机构中招,微软明明已在3月份发布了“永恒之蓝”漏洞的补丁,且又在WannaCry爆发后特意为年迈的XP系统发布了补丁。安装了最新补丁的系统将安全无恙。
  本轮病毒爆发始于周二下午,首先在乌克兰爆发。首都基辅的国家电信公司Ukrtelecom、乌克兰邮政和国家储蓄银行均报告受到攻击。商店收银系统崩溃,本来用于取钱的ATM反倒对用户索要赎金,首都地铁的旋转门系统也停止工作。
  病毒同样在政府机构造成混乱。乌克兰副总理Pavlo Rozenko在其推特上发布了一张电脑被锁定的照片,屏幕上有英文声称“不要关闭电脑,否则所有数据都将被破坏”。总理发言人也发布一张病毒索要赎金的照片。
  西欧部分电脑网络受到波及。丹麦运输和能源公司马士基集团称由于由于网络攻击,多处站点和业务部门的IT系统陷入瘫痪。
  安全专家认为由于大多数电脑已在上月WannaCry病毒爆发后安装了漏洞补丁,预计本次攻击影响要小于WannaCry。在上轮病毒爆发中,英国一位研究员无意中在病毒代码中发现了“自毁开关”,成功阻止病毒传播,不过尚无法确定Petya病毒中也有同样的幸运开关。
  微软表示正在调查袭击事件。
  美国国土安全部正在监测袭击事件并与其他国家进行协调。国土安全部建议受害者不要支付赎金,因为无法保证黑客会按约定解锁。
  国家安全局没有回应置评请求。尽管自家黑客工具多次被不法分子利用,NSA却从未公开表示曾囤积永恒蓝色等黑客工具。
  几位安全专家认为泄露NSA工具集的黑客组织Shadow Brokers或与俄罗斯政府有关联,上月的Wannacry攻击中,朝鲜是少数几乎未受攻击的国家之一。不过两国政府都否认他们涉嫌黑客的指控。