网站首页 > 技术教程 正文
中新网6月28日电 北京时间6月27日晚间,一轮新的勒索病毒袭击了欧洲多个国家,与5月爆发的“永恒之蓝”勒索蠕虫病毒(WannaCry)类似,被袭击的设备被锁定,并索要300美元比特币赎金。
根据外媒报道,乌克兰、俄罗斯、西班牙、法国、英国等多国均遭遇到袭击,包括政府、银行、电力系统、通讯系统、能源企业、机场等重要基础设施都被波及,律师事务所DLA Piper的多个美国办事处也受到影响。据悉,我国亦有跨境企业的欧洲分部中招。
360企业安全集团于6月28日凌晨发布的预警通告显示,本次黑客使用的是是Petya勒索病毒的变种Petwarp,攻击时仍然使用了永恒之蓝勒索漏洞,并会获取系统用户名与密码进行内网传播。
Petya勒索病毒由来以久,但本次爆发使用了已知OFFICE漏洞、永恒之蓝SMB漏洞、局域网感染等网络自我复制技术,使得病毒可以在短时间内呈爆发态势。同时,该病毒与普通勒索病毒不同,其不会对电脑中的每个文件都进行加密,而是通过加密硬盘驱动器主文件表(MFT),使主引导记录(MBR)不可操作,通过占用物理磁盘上的文件名,大小和位置的信息来限制对完整系统的访问,从而让电脑无法启动,相较普通勒索病毒对系统更具破坏性。
360安全监测与响应中心负责人赵晋龙告诉记者,根据已经掌握的情况看,这次攻击有很强的定向性,所以欧洲感染较多,目前国内感染量还很少,主要集中在与欧洲有联系的机构,但考虑到定向性及以往病毒从境外向境内扩散的规律看,未来国内传播还是存在较高风险。同时,该病毒会获取被攻击主机的登陆凭证尝试内网扩散,需要提高警惕,做好应对准备工作。
赵晋龙建议,一定要及时更新windows系统补丁;务必不要轻易打开doc、rtf等后缀的附件;内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行联网操作,可以安装360天擎(企业版)和360安全卫士(个人版)等相关安全产品进行查杀,并下载“永恒之蓝”漏洞修复工具进行漏洞修复。
据悉,360企业安全集团已经开通了24小时求助热线4008136360,以确保第一时间处理用户求救。
- 上一篇: 业内分析:国内用户应警惕SMB远程代码执行漏洞
- 下一篇: 草堂读诗|朗诵:毛子《依赖之诗》《矛盾律》
猜你喜欢
- 2025-04-07 业内分析:国内用户应警惕SMB远程代码执行漏洞
- 2025-04-07 关于防控“永恒之蓝”攻击程序发起的网络攻击事件的通知
- 2025-04-07 黑客游戏介绍-Hacknet(一款黑客游戏)
- 2025-04-07 Windows被指现史诗级漏洞 涉及Win 10
- 2025-04-07 电脑里的文件就是钱,腾讯一软件可做“金库保管员”
- 2025-04-07 Win7/Win10版《奇迹时代3:永恒领主》DLC发布
- 2025-04-07 Windows RDP服务蠕虫级漏洞预警 堪比WannaCry
- 2025-04-07 注意!每天数十万台Win7系统电脑因这一漏洞被攻击
- 2025-04-07 比"永恒之蓝"还恐怖的"永恒之黑"来了 注意以下版本的记得打补丁
- 2025-04-07 win10无法连接共享打印机,原来是勒索病毒工具搞的鬼
你 发表评论:
欢迎- 04-07真爱和依赖的区别,你能分清吗?(真依赖是什么意思)
- 04-07爱与依赖的界限在哪里?你真的分得清吗?
- 04-07在关系中,你是“依赖”还是“反依赖”?
- 04-07#依赖(#依赖和移情的区别)
- 04-07自尊,自爱,自力,依赖别人不如依赖自己
- 04-07依赖:被爱的错觉,还是信任的升华?
- 04-07图说丨依赖(依赖dj)
- 04-07草堂读诗|朗诵:毛子《依赖之诗》《矛盾律》
- 最近发表
- 标签列表
-
- sd分区 (65)
- raid5数据恢复 (81)
- 地址转换 (73)
- 手机存储卡根目录 (55)
- tcp端口 (74)
- project server (59)
- 双击ctrl (55)
- 鼠标 单击变双击 (67)
- debugview (59)
- 字符动画 (65)
- flushdns (57)
- ps复制快捷键 (57)
- 清除系统垃圾代码 (58)
- web服务器的架设 (67)
- 16进制转换 (69)
- xclient (55)
- ps源文件 (67)
- filezilla server (59)
- 句柄无效 (56)
- word页眉页脚设置 (59)
- ansys实例 (56)
- 6 1 3固件 (59)
- sqlserver2000挂起 (59)
- vm虚拟主机 (55)
- config (61)
本文暂时没有评论,来添加一个吧(●'◡'●)