据美国中文网综合报道,上周开始在全球蔓延的勒索病毒,已影响150多个国家的20多万人。目前,勒索病毒已经变种成WannaCry 2.0勒索病毒,不受先前“Kill Switch”开关的管制,并对全球发动第二波攻击。企业、学校、医院里大量没有进行安全更新的电脑,可能将集体中毒。
据悉在5月12日晚间,全球近100个国家的微软系统计算机同时遭到名为WannaCry(想哭吗)或Wanna Decryptor(想解锁吗)的电脑病毒袭击。感染病毒的计算机想要解除锁定,只能向对方支付所要求的比特币,否则硬盘将被彻底清空。
最新消息显示,勒索病毒出现了变种:WannaCry 2.0, 与之前版本不同的是,这个变种取消了Kill Switch,不能通过注册某个域名来阻止变种勒索病毒的传播,其传播速度可能会更快。WannaCry勒索病毒此前发作的时候会向某个域名发出请求,如果该域名存在就会退出,域名不存在则继续攻击,这个域名就是它的Kill Switch。现在,这个开关已不存在,意味着病毒会持续发动攻击。
欧洲刑警组织负责人罗布·温赖特(Rob Wainwright)星期天接受访问时表示,索病毒的网络攻击至少波及150国,受害人数多达20万人。
在6月27日晚间(欧洲6月27日下午时分),新一轮的勒索病毒变种(本次名为Petya)又再一次袭击并导致欧洲多国多个组织、多家企业的系统出现瘫痪,距今年5月感染全球150多个国家的Wannacry勒索病毒事件仅一个多月。
与5月爆发的Wannacry相比,Petya勒索病毒变种的传播速度更快。它不仅使用了NSA“永恒之蓝”等黑客武器攻击系统漏洞,还会利用“管理员共享”功能在内网自动渗透。在欧洲国家重灾区,新病毒变种的传播速度达到每10分钟感染5000余台电脑,多家运营商、石油公司、零售商、机场、银行ATM机等企业和公共设施已大量沦陷,甚至乌克兰副总理的电脑也遭到感染。
目前,乌克兰似乎是“Petya”受打击最严重的国家之一。 该国政府、一些国内银行和能源公司今天都发出了警报,他们正在处理来自Petya感染的后果。
此次攻击是勒索病毒‘必加’(Petya)的新变种,该变种疑似采用了邮件、下载器和蠕虫的组合传播方式,之后通过MS17-010(永恒之蓝)漏洞和系统弱口令进行内网传播。
同时,经过初步分析发现,Petya捆绑了一个名为“LSADump”的工具,可以从Windows计算机和网络上的域控制器收集密码和凭证数据。
因此,Petya勒索病毒对内网总体上比此前受到广泛关注的“魔窟”(WannaCry)有更大的威胁,而多种传播手段组合的模式必将成为勒索软件传播的常态模式。
Petya勒索病毒最早出现在2016年初,以前主要利用电子邮件传播。最新爆发的类似Petya的病毒变种则具备了全自动化的攻击能力,即使电脑打齐补丁,也可能被内网其他机器渗透感染。
新变异病毒(Petya)不仅只对文件进行加密,而且直接将整个硬盘加密、锁死,在出现以下界面并瘫痪后,其同时自动向局域网内部的其它服务器及终端进行传播。
Petya要求受害者通过Tor网络支付300美金赎金来解锁相关被加密文件,但是目前大量证据表明即使支付赎金也无法进行解密文件。
勒索病毒在西方已经非常流行,已经形成黑色产业链,大量邮件中夹杂勒索软件,目前没有明显证据证明该次勒索病毒对欧洲国家产生太大的经济影响,但是值得警惕,一旦后面出现大规模爆发可能会产生更大影响。
目前我国已经有极少数单位出现被Petya感染的情况。
勒索软件的解密是非常困难的,如果文件被加密,暂时还没有非常有效的解决办法,因此我们要注重加强防范。
随着勒索软件被越来越多人熟知,可能会有更大一部分用户考虑备份数据。
感染全球150多个国家的Wannacry勒索病毒事件刚刚平息,Petya勒索病毒变种又开始肆虐,乌克兰、俄罗斯等欧洲多国已大面积感染。据360安全中心监测,目前国内也出现了病毒传播迹象。
与5月爆发的Wannacry相比,Petya勒索病毒变种的传播速度更快。它不仅使用了NSA“永恒之蓝”等黑客武器攻击系统漏洞,还会利用“管理员共享”功能在内网自动渗透。在欧洲国家重灾区,新病毒变种的传播速度达到每10分钟感染5000余台电脑,多家运营商、石油公司、零售商、机场、ATM机等企业和公共设施已大量沦陷,甚至乌克兰副总理的电脑也遭到感染。
勒索病毒变种感染现象,系统被锁死敲诈赎金
360首席安全工程师郑文彬介绍说,Petya勒索病毒最早出现在2016年初,以前主要利用电子邮件传播。最新爆发的类似Petya的病毒变种则具备了全自动化的攻击能力,即使电脑打齐补丁,也可能被内网其他机器渗透感染,必须开启360等专业安全软件进行拦截,才能确保电脑不会中毒。
该病毒会加密磁盘主引导记录(MBR),导致系统被锁死无法正常启动,然后在电脑屏幕上显示勒索提示。如果未能成功破坏MBR,病毒会进一步加密文档、视频等磁盘文件。它的勒索金额与此前Wannacry病毒完全一致,均为折合300美元的比特币。根据比特币交易市场的公开数据显示,病毒爆发最初一小时就有10笔赎金付款,其“吸金”速度完全超越了Wannacry。
最新消息显示,由于病毒作者的勒索邮箱已经被封,现在交赎金也无法恢复系统。360安全卫士技术团队正在紧急研发恢复工具,将为国内外勒索病毒新变种的受害者提供救援服务。
根据360安全中心监测,此次国内出现的勒索病毒新变种主要攻击途径是内网渗透,也就是利用“管理员共享”功能攻击内网其他机器,相比已经被广泛重视的“永恒之蓝”漏洞更具杀伤力。对此,用户可使用360安全卫士的“系统防黑加固”功能,一键检测关闭“管理员共享”等风险项目,保护企业和机构内网用户预防病毒。
360加油!期待破解病毒封锁。
杀毒后去恢复文件就行了啊
可以安装个电脑管家在电脑上面
然后选择工具箱,可以看到有一个文件数据恢复工具
使用这个工具,可以检测出电脑里面误删的文件,然后进行恢复
据报道,在6月27日晚间,大规模勒索蠕虫病毒攻击重新席卷全球,某网站公布的数据显示,名为”Petya”的勒索病毒变种又开始肆虐,乌克兰、俄罗斯等欧洲多国已大面积感染。
报道称根据某网站的数据显示,在欧洲国家重灾区,新病毒变种的传播速度达到每10分钟感染5000余台电脑,多家运营商、石油公司、零售商、机场、ATM机等企业和公共设施已大量沦陷,甚至乌克兰副总理的电脑也遭到感染。根据比特币交易市场的公开数据显示,病毒爆发最初一小时就有10笔赎金付款。
网络安全人士表示,与5月爆发的Wannacry相比,Petya勒索病毒变种的传播速度更快。它不仅使用了NSA“永恒之蓝”等黑客武器攻击系统漏洞,还会利用“管理员共享”功能在内网自动渗透,在欧洲国家重灾区,新病毒变种的传播速度达到每10分钟感染5000余台电脑,多家运营商、石油公司、零售商、机场、ATM机等企业和公共设施已大量沦陷,甚至乌克兰副总理的电脑也遭到感染。
互联网安全专家认为,面对这种局面,应该认真思考安全基础工作的是否扎实,立足于尽可能的防患于未然,最大程度将易被攻陷的节点减到最小。
记者了解到,昨日下午起,清华、复旦、浙大、山东大学等多所高校的校园网,均遭到病毒入侵。学生在链接校园网后,电脑中部分文档被锁定,有黑客留下联系方式,表示要恢复文档必须支付比特币。病毒攻击并不仅局限在我国及高校内。国家网络与信息安全信息通报中心称:5月12日20时许,新型"蠕虫"式勒索病毒爆发,目前已有100多个国家和地区的数万台电脑遭该勒索病毒感染。
360发布“勒索蠕虫”最新态势
针对国内感染状况,5月13日下午360威胁情报中心率先发布了“永恒之蓝”勒索蠕虫态势,截至到当天下午19:00,国内有28388个机构被“永恒之蓝”勒索蠕虫感染,覆盖了国内几乎所有地区。
...
汽车的出现 不仅方便 人们的无尽战争连接,而且成为一种社会结构 外弗成 或缺乏丰富多彩的身份。昨天,弗成 否认...
致(1)班野少的感激 怀疑亲爱的野少同伙 :除夕 野懦夫!起初 ,尔念简单 天?对于除夕 野说一声开放!那是二...
要成为一名优秀的 员工,你必须分阶段总结 ?之前的事情 ,回忆 事情 之外的其他地方,如果 能力 足够差,发现...
研究申报 在于通过过过程 查询和访问 患病的案例数据 解释 答案,用案例数据 解释 不雅 点,贴上不纪律的 设...
许多 在工作场所做事 的人说,当他们去工作 时, 肯定会使用退货 申报 。对于 ,让我们来说,我们如何才能做到...