在27日,美国、欧洲及俄罗斯等国家再度遭受了大规模的勒索病毒攻击,尤其可能是首件案例的乌克兰政府机关遭到严重入侵,甚至包括电网都受到威胁。且专家表示,此次攻击用的不只是Entrenal Blue漏洞,就算已有微软补丁还是会有中毒的可能。
电脑专家表示,此次病毒是Petya的变种,目前由 Bitdefender识别为GoldenEye,其运作方式就如同上次的WannaCry攻击一样,要求所有人支付300美元的比特币以重新获得存取权,且很难被追踪。
▲“Petya”勒索信息画面(Sourece:趋势科技)
自上个月的大规模WannaCry病毒攻击后,其实并没有完全销声匿迹,19日才刚在日本又传出灾情,不过现在再度爆发出全球规模的攻击事件恐怕更值得警惕。因为上一次利用Kill Switch成功遏制了WannaCry扩散的安全研究员Matthieu Suiche已表示,这次攻击实际上是一个更致命的版本,并没有Kill Switch机制。
Radware研究员Dan Smith指出,目前至少有9个欧洲国家成为攻击目标,首次攻击可能在东部时间上午8点左右来自乌克兰。乌克兰政府已表示,机场以及地铁系统已受到严重影响,甚至是车诺比的电网也出问题,目前工作人员已改用手动操控避免意外发生。
▲来自乌克兰政府官方脸书的绑架画面。(Sourece:New York Times)
且此次爆炸性网络攻击事态正迅速扩大,欧洲刑警组织执行主任Rob Wainwright已公开表示,正在紧急应对欧洲企业发生的大规模勒索病毒攻击。目前已有许多商业巨头也表示受到影响,包括丹麦航运巨头马士基、俄罗斯能源巨头Rosneft、法国建材公司Saint-Gobain及英国广告公司WPP等都已成为目标。美国方面,药厂龙头Merck及跨国律师事务所DLA Piper等企业也是第一波被确认的受害者。
Symantec的研究人员表示,此次攻击仍然使用了与 WannaCry的Entrenal Blue漏洞,然而这样的黑客工具在去年4月已经被泄漏出数十种,并散播在网络上。虽然微软已修补了这个漏洞,但直至现在全球至少还有数十万个组织企业并没有安装补丁。Radware安全副总裁Carl Herberger 也指出,一个组织的官僚程度越高,它越不会更新其软件。
▲“Petya”勒索病毒感染途径(Sourece:趋势科技)
且更坏的消息是,据芬兰 F-Secure研究人员指出,此次病毒可能还有其他渠道可以传播,已经超越了WannaCry,甚至表示,就算已经更新电脑恐怕还是会有危险。Armor研究员Chris Hinkley指出,Petya的攻击可会加密和锁定整个硬盘,而不是像之前锁定个别文件,会更加麻烦。不过卡巴斯基实验室研究人员质疑,这次攻击与Petya的特征并不完全相同。目前业界测试的61个防毒解决方案,只有4个成功辨识了此病毒。
专家表示,近期可能还会扩散到更多的公共设施,包括医院跟交通网路,尤其是公共事业,像是乌克兰政府就是,还有很多仍然沿用 Windows XP 的电脑,非常容易成为病毒攻击目标。虽然目前仍然无法追踪到幕后黑手,但有舆论开始把矛头指向俄罗斯黑客,甚至认为这是一场网络战争。
简化/整理:极动云,宁波家电物联网云平台
CONTACT US: http://www.iot-jd.com