0

    那他们应该更好地保护用来与受害者联系的邮箱地址

    2024.04.01 | admin | 24次围观
    那他们应该更好地保护用来与受害者联系的邮箱地址

      这次突袭欧洲的电脑病毒,可能是个新品种。

      6月27日,新一轮超强电脑病毒在包括法国、俄罗斯、西班牙、乌克兰和美国在内的多个国家迅速蔓延,有机场、银行及大型企业被报告感染病毒。有安全专家称,此轮病毒不是此前病毒的变种,而是一种前所未见的新病毒。

      英国《金融时报》消息称,英国广告公司WPP、俄罗斯石油公司Rosneft、美国制药巨头默克(Merck)和AP穆勒-马士基集团(AP Moller-Maersk)等全球大型公司已经证实,它们遭遇了一场大规模网络攻击。

      此轮病毒从乌克兰开始蔓延,乌克兰政府和银行的关键基础设施于6月27日陷入瘫痪。电脑感染该病毒后,用户将无法正常登录系统,而是会看到一个“勒索信”界面,要求用户支付价值300美元的比特币。

      网络安全公司卡巴斯基实验室估计,目前约有2000个计算机系统受到新病毒的影响。起初,有安全研究人员认为这种病毒是2016年由卡巴斯基发现的Petya勒索软件的变种,但卡巴斯基初步研究认为,这是一种之前从未见过的全新勒索软件。尽管这种勒索软件同Petya在字符串上有所相似,但功能却完全不同,卡巴斯基将这种最新威胁命名为ExPetr。

      据网络安全专家介绍,此次勒索软件攻击与上月感染150个国家数十万台计算机的“想哭”(WannaCry)有相似之处,但暂时没有人声称对最新的网络攻击负责。

      硅谷的网络安全公司Symantec已经确认,新的勒索软件使用了今年4月从美国国家安全局(NSA)处被窃取的黑客工具“永恒之蓝”(Eternal Blue)等黑客武器攻击系统漏洞。

      ESET等安全公司还称,这种病毒会利用“管理员共享”功能在内网自动渗透,通过使用一种叫PsExec的工具,勒索软件甚至可以攻击内网已经在“想哭”之后更新和打过补丁的计算机。

      目前,数名安全研究员已经锁定了攻击者要求受害者打款的比特币账户。攻击开始后,已经有受害者向账户缴纳赎金,但攻击者使用的邮箱已经被关闭,这就意味着,攻击者根本就无法还原缴纳赎金者的计算机系统。

      现在调查人员需要回答的问题是,此轮病毒传播的幕后黑手是谁。Petya类型的勒索病毒由网络犯罪分子开发,衍生版本通过地下交易网站进行买卖,整个过程中用户的身份是被掩盖的,这加大了安全研究人员追溯的难度。

      安全研究员们对于幕后黑手的目的也存疑。因为如果他们的目的是让受害者支付赎金,那他们应该更好地保护用来与受害者联系的邮箱地址,或提供多个付款渠道。

      今年5月上旬,一种名为WannaCry的蠕虫病毒开始在互联网上蔓延,它可以使感染的电脑在10秒内锁住,电脑里所有文件全被加密无法打开,只有按弹窗提示交赎金才能解密。

      在该勒索病毒爆发之后短短四天里,就已经扩散至超过100个国家和地区,使得超过30万台电脑瘫痪,导致医院、邮局、汽车工厂和一些政府部门的内网系统混乱。

      这种病毒被广泛认定为是根据NSA此前泄露的黑客渗透工具之一——永恒之蓝升级而来。网络专家称,这份文件被黑客组织“影子经纪人”(Shadow Brokers)窃取,并于4月公布于众。

      美东时间5月30日,“影子经纪人”宣布,他们将在今年7月份出售更多从NSA盗取的数据,售价2.2万美元起。

    版权声明

    本文仅代表作者观点,不代表xx立场。
    本文系作者授权xxx发表,未经许可,不得转载。

    发表评论
    标签列表