智能
这周爆发的勒索病毒,是怎么来的?
但现在已经有了解决方法。
本周二开始了新一轮网络攻击,初看上去跟 5 月份的 WannaCry 勒索攻击相似。
这次,新的蠕虫病毒 PetyaWrap 攻击了乌克兰、俄罗斯、美国以及多个欧洲国家的 30 万台电脑。受影响的包括丹麦航运企业集团马士基(Maersk)、英国制药公司默克(Merck)和广告公司 WPP 等,至少有 30 万台电脑受到了攻击。根据卡巴斯基的分析,病毒主要影响的是乌克兰。
起初这是另一起勒索攻击。攻击者加密电脑文件,索要价值 300 美元的比特币作为解密的秘钥的价格。再加上,PetyaWrap 病毒被认为再一次使用了美国安全局(NSA)的漏洞“永恒之蓝”(Eternal Blue),也有一些网络安全专家称这次是 WannaCry2。

PetyaWrap 病毒也勒索用户|图片来自:ArsTechnica
最新的消息是,除了最基本的 Windows 系统升级到最新版本外,目前还有安全专家找到了“疫苗”,可以中断 PetyaWrap 病毒的加密进程。
网络安全专家 Amit Serper 发现,只需要在 Windows 电脑内的特定区域新建一个特殊的只读文件,就可以中断 PetyaWrap 病毒的加密进程。这一防护机制已经被其他安全公司确认有效。
设置步骤如下:
- 打开“文件夹选项”,取消勾选“隐藏已知文件类型的扩展名”
- 打开C:\Windows 文件夹,找到 notepad.exe 这个文件后复制、粘贴
- 将复制好的 notepad.exe 重命名为 perfc,并且在右键菜单栏里的属性将其设置为只读
这跟 5 月份安全专家阻止 WannaCry 进一步扩散不同。当时的做法是通过注册一个服务器域名,阻止了 WannaCry 进一步扩散,现在这次针对 PetyaWrap 的防护,用户需要做的就是在本地新建这个文件。
在这背后,是因为 PetyaWrap 病毒跟此前的 WannaCry 虽然使用了相同的漏洞,但攻击方式是不同的,WannaCry 想要勒索用户,但 PetyaWrap 病毒的目标可能是销毁 Windows 电脑上的数据。
包括卡巴斯基、虚拟机软件公司 VMWare 等几家安全研究机构称,这次 PetyaWrap 攻击工具是基于去年出现的勒索软件 Petya 改的,但攻击者修改了部分代码后,PetyaWrap 给电脑文件加密后,会将其销毁。
根据网络安全公司 Comae 创始人、安全专家 Matt Suiche 的解释,这两者在目的、攻击方式都是不同的。勒索软件目的是赚取攻击对象的赎金,攻击方式是给电脑文件加密,保留解密的秘钥。但现在的 PetyaWrap 伪装成勒索软件,可能是为了吸引外界的注意力,以便销毁电脑文件。
相比上次的 WannaCry 电脑诈骗案来说,这次比较快的发现了可能的病毒传播源头。
微软和乌克兰的警方昨天称,他们有证据说明,PetyaWrap 病毒的源头来自于乌克兰一家开发会计软件的 M.E.Doc 公司。微软称,M.E.Doc 公司的一次软件更新包中被放入了病毒软件,这个病毒通过这次更新传播到了该公司的客户中。
但 M.E.Doc 在 Facebook 的声明中称,在病毒扩散这件事上它没有责任,还说,M.E.Doc 公司的部分服务同样受到影响。
此外,现在即便被攻击的用户想要支付赎金,解锁电脑文件也无法联系到攻击者了。
德国邮箱供应商 Posteo 发现,这次攻击者使用的是他们的邮箱服务,随即将其屏蔽,现在攻击者无法收到邮件,也就无法收到被攻击对象的赎金。Posteo 给出的说法是,他们不能容忍这类行为,还说攻击者很可能不会给秘钥。目前攻击者共收到了价值 7500 美元的比特币。

但也有人指责 Posteo 的做法是“愚蠢的”,称这直接导致的后果就是,用户即便想要支付赎金现在也没有渠道了。
题图来自:Pixabay
原文链接 (已下线): https://www.qdaily.com/articles/42517.html
Wayback 快照: http://web.archive.org/web/20171128062603/http://www.qdaily.com/articles/42517.html
原始截图: http://ww3.sinaimg.cn/large/007d5XDply1g3yabgwdi0j30u049su0x