發(fā)布源:深圳維創(chuàng)信息技術(shù)發(fā)布時間:2020-09-16 瀏覽次數(shù): 次
10月25日據(jù)多家國外媒體報道,一種名叫“壞兔子(Bad Rabbit)”的新型勒索病毒從俄羅斯和烏克蘭最先開始發(fā)動攻擊,并且在東歐國家蔓延。
根據(jù)來自烏克蘭的報告顯示,已經(jīng)有交通和基礎(chǔ)設(shè)施遭到了“壞兔子”病毒的攻擊并且發(fā)出了警報。
同時俄羅斯網(wǎng)絡(luò)安全公司Group-IB表示已經(jīng)有至少3家俄羅斯媒體遭到了攻擊。
“烏克蘭國家機構(gòu)和基礎(chǔ)設(shè)施是此次攻擊的主要目標(biāo),奧德薩機場、基輔地鐵和烏克蘭基礎(chǔ)設(shè)施部門都受到了此次大規(guī)模網(wǎng)絡(luò)攻擊的影響。
”據(jù)悉,一旦計算機受到這種病毒感染,就會被定向到一個隱蔽網(wǎng)站,同時要求受害者支付0.05個比特幣的贖金,大約價值280美元。
如果受攻擊目標(biāo)在40個小時之內(nèi)沒有支付贖金,黑客就會不斷提高贖金的數(shù)額,同時通過黑色背景紅色文字的顯眼方式不斷進行提醒。
這種攻擊方式與今年6月發(fā)生的NotPetya攻擊非常類似。
根據(jù)卡巴斯基實驗室的報告稱,目前在土耳其和德國也發(fā)現(xiàn)了受“壞兔子”病毒感染的設(shè)備,此次攻擊主要是針對企業(yè)網(wǎng)絡(luò)的定向攻擊,使用手段與之前的NotPetya攻擊類似,但目前還無法確定與NotPetya事件有關(guān)。
捷克網(wǎng)絡(luò)安全公司ESET在一篇博客中表示,對烏克蘭基輔地鐵系統(tǒng)的攻擊是NotPetya勒索軟件的一種變體,而這種攻擊的真正目的并非是索要贖金,而是旨在對數(shù)據(jù)造成永久的損壞。
根據(jù)多家媒體最新的報道稱,現(xiàn)在攻擊已經(jīng)蔓延到了保加利亞、波蘭和韓國。
US-CERT建議用戶不要支付贖金,因為就算支付也不一定保證系統(tǒng)能夠恢復(fù)正常。
除了在歐洲肆虐之外,根據(jù)Avast的最新報告顯示,目前在美國也已經(jīng)發(fā)現(xiàn)了第一批受到感染的計算機,同時在未來的幾個小時里,會有越來越多的感染案例報告出現(xiàn)。
這個病毒傳播者首先偽造一個Adobe Flash Player有安全更新的假消息,用來欺騙目標(biāo)用戶下載安裝。
一旦安裝中毒后,病毒就會加密含以下擴展名的文件:和其他勒索病毒不同,該病毒加密破壞后的文檔,并不修改文檔擴展名,故中毒用戶只在病毒彈出索要比特幣的窗口或雙擊打開文檔時才會發(fā)現(xiàn)系統(tǒng)已遭破壞。
具體防御方案方法:一、警惕類似Adobe Flash下載更新鏈接;二、及時關(guān)閉TCP 137、139、445端口;三、檢查內(nèi)網(wǎng)機器設(shè)置,暫時關(guān)閉設(shè)備共享功能;四、禁用Windows系統(tǒng)下的管理控件WMI服務(wù);五、加強安全防護,防止被入侵控制,發(fā)現(xiàn)系統(tǒng)感染和遭受攻擊情況后及時報告。
Copyright © 2021 深圳市維創(chuàng)信息技術(shù)有限公司 版權(quán)所有