卡巴斯基:此輪攻擊并非“Petya”病毒變種

責(zé)任編輯:editor007

作者:劉樂凱

2017-06-28 17:24:13

摘自:澎湃新聞網(wǎng)

該實驗室的一位研究人員將此次肆虐的病毒定名為Petrwrap,并確定其屬于該公司于今年3月所發(fā)現(xiàn)的Petya勒索軟件的變種之一。對此,美國網(wǎng)絡(luò)安全公司Proofpoint高級副總裁Ryan Kalember表示道,這不是一個老道的勒索軟件操作者。

距離5月肆虐全球的勒索病毒爆發(fā)僅一個多月,又一場病毒危機(jī)迎面而來。

6月27日,一種新型高傳染性的電腦病毒在歐洲和美國引發(fā)大面積感染。俄羅斯、烏克蘭、波蘭、法國、意大利、英國、德國、美國等均已出現(xiàn)遭受該病毒感染的情況。

針對本輪病毒攻擊,國際網(wǎng)絡(luò)安全企業(yè)卡巴斯基實驗室27日發(fā)表聲明稱,經(jīng)過其初步分析,這一輪病毒攻擊并不是源自“Petya”病毒的變種,而是一種此前從未見過的新勒索病毒,他們將其稱之為“NotPetya”病毒。

此前,該實驗室的一位研究人員將此次肆虐的病毒定名為Petrwrap,并確定其屬于該公司于今年3月所發(fā)現(xiàn)的Petya勒索軟件的變種之一。

卡巴斯基實驗室確認(rèn),此輪攻擊使用了經(jīng)過修改后的永恒之藍(lán)(EternalBlue)漏洞傳播,即NSA(美國國家安全局)泄漏的文件中一個漏洞代碼名稱。此前于五月爆發(fā)的WannaCry病毒即利用“EternalBlue”漏洞,此次病毒也是借助此漏洞達(dá)到了快速傳播的目的。

據(jù)《衛(wèi)報》27日報道,受病毒感染電腦的屏幕顯示信息,要求支付價值300美元的比特幣贖金。支付成功后,需將支付確認(rèn)憑證發(fā)送至一個指定的電郵地址,但這個電郵地址已被電郵服務(wù)提供商關(guān)閉。

這家德國電郵服務(wù)提供商在博客中表示,不會容忍任何濫用其服務(wù)平臺的行為。這意味著,即使民眾想要支付贖金、聯(lián)系攻擊者索要受感染電腦的解密密匙也不可行了。

對此,美國網(wǎng)絡(luò)安全公司Proofpoint高級副總裁Ryan Kalember表示道,這不是一個老道的勒索軟件操作者。

據(jù)美國廣播公司(ABC)27日報道,位于波士頓的網(wǎng)絡(luò)安全公司Cybereason研究員Amit Serper當(dāng)天下午在推特上表示,他發(fā)現(xiàn)可以通過利用病毒的原文件名來阻止其傳播。但他也說,這只是“臨時措施”,并不是像阻止上一輪WannaCry病毒時所發(fā)現(xiàn)的那種“通用病毒開關(guān)”。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號