不必驚慌! 6個問答解決你對新型勒索病毒Petya的所有疑問

文章推薦指數: 72 %
投票人數:11人

近期多家跨國公司遭到新一輪未知病毒衝擊,其中包括英國最大的傳播集團WPP,德國化工企業默克集團,馬士基集團,甚至連烏克蘭政府及該國銀行,超市等設施也不幸「中槍」。

烏克蘭在這次病毒襲擊中受損最嚴重,俄羅斯和其它歐洲國家僅次其後。

在這一病毒爆發之前美國醫院曾有類似事件曝出,兩者之間或有聯繫。

(受Petya病毒感染後計算機螢幕顯示畫面)

1.這次病毒是怎麼感染計算機的?

這一電腦病毒與之前永恆之藍病毒攻擊的計算機漏洞相同。

與之前出現的勒索病毒很像,都是通過遠程鎖定設備,而比特幣又一次成為了黑客要求繳納的贖金,向受害者索要價值300美元的比特幣。

網絡安全公司CrowdStrike情報副總裁Adam Meyers說這一軟體尤其狡猾,在用戶未操作的情況下就可感染機器。

目前超過20家公司已經支付了此次的贖金,但由於襲擊者使用的郵件已經被停用,襲擊者是否能夠在收到贖金後解鎖計算機尚不明確。

2.黑客是通過什麼途徑利用該病毒進行犯罪的?

目前來看,主要的病毒感染方式有幾種。

烏克蘭網絡犯罪署發出警告:該國名為M.E.doc的會計軟體系統的更新功能已被黑客利用。

烏克蘭網絡犯罪治理有關方面稱:「需要強調的是,M.E.doc是此次病毒攻擊的主要渠道之一。

但M.E.doc軟體製造商拒不承認這一點。

傳播該病毒的關鍵是美國國家安全局開發的永恆之藍黑客工具,在被一個叫做Shadow Brokers的團伙從網上竊取後開始進入網絡。

一些公司此前就應該修復其電腦系統漏洞了,部分因為擔心耽誤工作時間而遲遲未修。

一旦就入電腦系統,這一新計算機病毒就會獲取用戶名和密碼來偽裝自己進一步感染整個網絡系統。

3.這一病毒感染事件比永恆之藍事件還要嚴重嗎?

目前為止這一新病毒感染電腦數量比永恆之藍病毒感染的要少,永恆之藍病毒感染了數十萬台計算機。

在計算機安全研究人員發現一個被稱為kill switch的計算機功能後,一旦啟動該功能就能阻止永恆之藍病毒進一步傳播。

當前的這場病毒襲擊中,僅有一種電腦型號可以使用kill switch功能,並且有效與否還未得到驗證。

著名網絡安全軟體生產商Symantec應急反應小組技術部長Eric Chien說由於不能用到kill switch功能這次的病毒襲擊有可能成為「永生不滅,能夠自動傳播的病毒軟體」。

Eric Chien曾協助調查席捲全球工業界的震網病毒事件。

他說:「從現在起每五年這種病毒就會出現一次。

這一病毒軟體顯然已經從永恆之藍病毒勒索失敗中學到了不少教訓。

芬蘭網絡安全公司F-Secure稱永恆之藍的襲擊者之所以失敗是因為他們控制不了感染人數,但這次的襲擊者看來「更加專業」。

4.這次病毒襲擊背後的罪魁禍首是誰?

目前仍未有明確懷疑對象,也沒有證據證明該襲擊者與發起永恆之藍網絡襲擊的是同一團伙。

烏克蘭國家安全部長Oleksandr Turchynov認為是俄羅斯政府,目的是在對烏克蘭造成破壞,但局面失控,波及到了俄羅斯企業。

網絡犯罪一般是通過病毒軟體進行的,因為病毒軟體感染速度快,勒索錢財容易。

5.執法部門能將他們繩之以法嗎?

不太可能。

黑客可以將自己的IP位址進行偽裝,如果這一網絡襲擊事件背後有國家的力量,則偵查起來將更加艱難。

曾任職美國司法部的John Carlin稱雖然執法行動已經有所改善但要跨境偵破案件仍然面臨很大挑戰。

6.企業可以怎麼應對?

修補計算機漏洞,制定應對病毒軟體措施。

永恆之藍爆發前,微軟就已發行了一款補丁,企業應該及時更新軟體。

大多數病毒軟體會銷毀文件,所以企業應該將文件備份。

企業也應該隨時準備應對病毒軟體襲擊,確定自己是否要支付勒索金。

在美國,FBI建議企業不要支付勒索金。


請為這篇文章評分?


相關文章