据美联社、《卫报》等6月27日报道,一种新型高传染性的电脑病毒正在整个欧洲引发大面积感染。报道称,这轮病毒足以与五月席卷全球的勒索病毒的攻击性相提并论。
新型病毒正肆虐欧洲
目前,俄罗斯、乌克兰、波兰、法国、意大利、英国及德国均已出现遭受该病毒感染的情况,且乌克兰的情况最为严重,其电网、银行与政府办公室均已出现感染。乌克兰总理表示,这一袭击是前所未有的,但是“关键系统还未出现感染”。
此外,俄罗斯能源巨头俄罗斯石油公司、丹麦航运巨头马士基集团也都遭受了该病毒的攻击。马士基集团发言人Anders Rosendahl表示,这一病毒已经感染了该集团国内外所有的分支机构。福布斯新闻网27日的报道显示,一家美国医院似乎也已遭受感染。
据俄罗斯的网络安全公司Group-IB透露,这种病毒会锁住受感染电脑的系统,要求用户支付价值300美元的比特币,并向特定邮箱发送支付证明才能解锁。但是,《卫报》消息显示,用于接收确认消息的邮箱已被邮箱提供方关停了。
德国的电子邮件供应方Posteo表示,不会容忍任何对其平台的非法利用。这就意味着,电脑病毒的感染者将不再有任何途径通过支付来给自己的电脑解锁。
根据《黑客新闻》27日的报道, 最近的VirusTotal扫描显示,61款杀毒软件当中只有16款能够成功检测到该病毒。美联社称,遭受该病毒侵害的企业及机构数量正迅速增长,有可能发展为一场真正的世界危机。
“仍利用原先的系统漏洞”
目前,卡巴斯基实验室的一位研究人员将此次肆虐的病毒定名为Petrwrap,并确定其属于该公司于今年3月所发现的Petya勒索软件的变种之一。
据天空新闻27日报道,Petrwrap与其它传统勒索软件的功能存在很大区别。具体来讲,Petwrap并不会逐个对目标系统上的文件进行加密。一旦完成感染,该病毒即会利用一条私钥对目标计算机进行加密,且在系统解密之前该设备将无法正常使用。
罗马尼亚网络安全企业比特梵德(Bitdefender)分析师Bogdan Botezatu表示,他已经对一些案例做了分析,认为这次的病毒比较接近代号为“黄金眼”( GoldenEye)的病毒——它是这几个月以来流行的勒索病毒家族中的一支。
目前,外界对这些感染背后的信息还知之不多。安天实验室的主要创始人兼首席技术架构师肖新光对澎湃新闻(www.thepaper.cn)表示,其已经开始对病毒进行技术验证。就目前掌握的情况看,它与5月肆虐全球的勒索病毒用的是同一个套路,利用的还是原有的系统漏洞,另外可能加了弱口令。
反病毒公司Avira、赛门铁克等安全公司也在推特上发文称,这款新型勒索软件利用了与WannaCry相同的“永恒之蓝”安全漏洞,意味着其同样能够在被感染系统之间迅速传播。
比特梵德认为,这意味着在一个局域网内,一旦一台电脑遭到感染,那么该网内的其他电脑也难以幸免。
福布斯新闻表示,近来的感染显示Petrwrap出自一个专业的团队之手,不像之前的WannaCry那样,充满了漏洞与隐藏开关。在5月由WannaCry引发的感染风潮中,一位英国的技术人员曾偶然寻找到其隐藏开关,并一度停止了WannaCry病毒的传播。
但问题在于,既然Petrwrap与之前的WannaCry利用的是同一系统漏洞,那么在经过上次事件的提醒后,在微软早已发布系统补丁的情况下,为何仍会出现大面积的感染呢?
【事件回顾——勒索病毒】
5月12日起约一周的时间内,一款名为“WannaCry(想哭)”的勒索病毒席卷全球150多个国家和地区,影响领域包括政府部门、医疗服务、公共交通、邮政、通信、汽车制造业等。据统计,全球大约3万台电脑被病毒感染。
当时,病毒也是首先在欧洲爆发,西班牙电信公司、英国61家医疗企业、法国汽车制造商雷诺、俄罗斯移动运营商等都遭到了攻击。
中国也有近3万家机构受勒索病毒影响,范围遍布高校、火车站、自助终端、邮政、加油站、医院、政府办事终端等多个领域。
业界普遍认为,“想哭”病毒来源于美国国家安全局泄露的病毒武器库。今年4月,美国国安局利用微软系统漏洞设计的黑客攻击工具“永恒之蓝”被公之于众。有黑客基于被公开的系统漏洞编写出“想哭”勒索病毒。
当使用微软视窗XP等未打补丁的老旧系统上网时,勒索病毒会利用漏洞对电脑植入木马病毒,将电脑文件加密锁住。用户需要向黑客支付300美元的赎金后方能解密恢复。而黑客则威胁用户如果没有得到报酬,就会删除这些信息。而用户在及时安装补丁之后,电脑基本可以避免受到病毒感染。
不过,有消息称,即使交付赎金也并不一定会解锁资料,因为专家建议不要向黑客支付赎金。据美联社此前报道,截至5月15日,黑客共收到大约7万美元的赎金。
而在勒索病毒事件逐渐平息的6月,一家韩国公司据称向黑客支付了100万美元,希望赎回他们丢失的数据。英国广播公司(BBC)27日援引一家安全公司发言人的话称,此举被认为是对黑客进行新的犯罪的一个巨大刺激。 |