北京时间 28 日跟进,感染乌克兰境内多家银行、政府、电力公司、邮政、机场设施以及俄罗斯石油公司 (Rosneft)的“未知病毒”被证实为 Petwrap 勒索软件,又称ExPetr 或 NotPetya,尽管其与之前的勒索软件 petya 极其相似,但它仍被认为是一种新型勒索软件。目前就连乌克兰境内切尔诺贝利核电站辐射监测系统也受到勒索软件影响,工场区域的辐射监测已改为手动进行。
勒索软件全球感染范围
目前 Petwrap 主要针对乌克兰,俄罗斯和西欧企业,截止 28日0 时仅卡巴斯基实验室就已检测到 2000 多次攻击:
仅卡巴斯基监测到的各国受 Petwrap 感染统计图(截止 28日0 时)
** 勒索软件 Petwrap 没有所谓的“开关域名”,目前尚无详细统计数据
勒索软件 Petwrap 如何传播
勒索软件 Petwrap 也像 WannaCry 那样通过 SMBv1 EternalBlue (永恒之蓝)漏洞感染未打补丁的 Windows 设备,但并不会对目标系统中的所有文件逐个加密。最重要的是拥有凭据管理器的单一受感染系统能够通过 WMI 或 PSEXEC 感染网络上的其他计算机,对局域网的威胁或比 WannaCry 更大。
国外安全研究员指出,若 Windows 系统中存在文件 “c:\windows\perfc.dat” 可触发本地 kill 开关。(仅在被感染之前起作用,但亦有研究员表示并未起效果)
(勒索软件特征、样本分析可阅读卡巴斯基最新报告)
文件解密的可能性
很不幸,对于已感染勒索软件 Petwrap 的受害者而言,目前尚无解密方案。
勒索软件 Petwrap 向受害者索取 300 美元赎金并要求将钱包号码通过邮件发送至 “[email protected]” 进行确认,这一方法确实有效然而遗憾的是,目前此邮件账号已被关闭。
我们能做什么?
1、安装强大的反病毒软件对预防勒索软件有一定效果(但不绝对)
2、确保更新 Windows 系统以及第三方软件至最新版本
3、不要打开任何非可信来源的附件、安装包
4、将重要数据定期备份至外部设备并保持脱机状态
HackerNews.cc 提醒广大 Windows 用户及时修复系统漏洞,尤其是安装微软发布的“永恒之蓝”(MS17-010)补丁以防感染恶意软件。此前国内各大安全厂商针对 WannaCry 提出的恶意软件预防方案依旧有效(但不绝对)。
我们将为您持续关注“Petwrap 勒索软件”最新动态。
—— 2017-06-27 23:00 第二次更新
—— 2017-06-28 06:00 第三次更新
—— 2017-06-28 11:30 第四次更新
from hackernews.cc.thanks for it.