Petya可能是“假的”勒索病毒 它就是网络恐怖分
自6月27日在欧洲爆发起,的变种(下称“”)在短时间内袭击了多国。
360安全团队认为,Petya的攻击趋势在国内并不呈现几何级增长的趋势,而是缓慢下降的,并不具备进一步泛滥的趋势。值得注意的是,Petya的加密密钥与的用户ID没有任何关系,密钥在加密完成后就直接删除了。这意味着,即便受害者交赎金,作者也无法解密恢复文件。
360反病毒专家安扬介绍说,与普通勒索病毒利用暗网进行交易不同的是,Petya使用电子邮箱来完成赎金支付。在病毒爆发后,此邮箱很快被邮件服务商关闭。这个“破绽”说明病毒作者并不关心能否收到赎金。
此外,Petya加密文件的类型以办公、开发和服务器环境为主,对虚拟机、源代码类型的文件格式覆盖很全,而不像其他勒索病毒一样会加密普通网民更关心的图片、视频等资料。
种种迹象表明,Petya很只是“披着勒索病毒外衣”的纯破坏性病毒。它的攻击目的也不是牟利,而是专门针对特定目标进行恶意破坏。
从国内病毒攻击的目标来看,目前主要集中在国际贸易等跨国交流比较密切的行业中,但只有零星传播,并没有出现大面积扩散情况。360用户更是在此次勒索病毒变种疫情中成功实现“零感染”,安装360安全卫士的用户没有一例中毒。
此次黑客使用的是Petya勒索病毒的变种,使用的传播攻击形式和WannaCry类似,但该病毒除了使用了永恒之蓝(MS17-010)漏洞,还罕见的使用了黑客的横向渗透攻击技术。
在勒索技术方面与WannaCry等勒索软件不同之处在于,Petya木马主要通过加密硬盘驱动器主文件表(MFT),使主引导记录(MBR)不可操作,通过占用物理磁盘上的文件名、大小和位置的信息来限制对完整系统的访问,从而让电脑无法启动,故而其影响更加严重。
基于业界领先的勒索病毒免疫和主动防御技术,360安全卫士无需任何更新就可以全面拦截此次勒索病毒,确保用户系统和数据安全。因此对于已经安装360的用户来说,只要正常开启360就不用担心中招。
对于部分习惯电脑“裸奔”或缺乏专业安全防护的电脑用户来说,360在28日凌晨紧急升级了免疫工具,能够在免疫NSA武器库的基础上,消除内网共享攻击的风险隐患,这也是迄今最全面有效的免疫预防方案。
出于对产品防护能力的信心,360安全卫士在全球范围内 提供“反勒索服务”, 如果防不住病毒,360负责赔赎金,帮助用户彻底杜绝勒索病毒的威胁。
声明:本文仅为传递更多信息,不代表99科技网观点和意见,仅供参考了解,更不能作为投资使用依据。