25 分钟

0x0007_“必加”(Petya)勒索继续(上)_20170704 赛博战线-网络安全专业频道

    • 科技

网站:http://www.cyberwarface.com/
博客:http://www.cyberwarface.com/index.php/2017/07/445
音频:http://m.ximalaya.com/22885296/sound/42902190
微信:cyberwarface

本期内容:

  距上次的节目已经过去十多天了,最近工作实在太忙,耽误了节目更新。本以为这段时间网络安全事件应该稍微平息一段时间,但事实恰恰相反,新的勒索病毒变种再次席卷全球。这次要为大家介绍的是“必加”(Petya),最早于2016年3月首次出现,也被成为Petya.A, Petrwrap,NotPetya, exPetr, 或GoldenEye。这款病毒和之前介绍的“永恒之蓝”(WannaCry“想哭”)有很多相似之处,都利用了MS17-010漏洞,相信大家听了这期节目后都打好了补丁,应该不会收到此次病毒的影响。
1、事件回顾
  2017年6月27日晚间7点左右,欧洲大概是在下午的时候,一种新的勒索病毒变种悄然在全球开始爆发,这就是“必加”(Petya)。受影响最严重的国家是乌克兰,据称四分之三 (75%) 的受害者在乌克兰,包括其副总理Pavlo Rozenko、乌克兰切尔诺贝利核设施辐射监测系统、国家储蓄银行(Oschadbank)、Privatbank等银行、国家邮政(UkrPoshta)、国家电信、市政地铁、乌克兰首都基辅的鲍里斯波尔机场、电力公司(KyivEnergo)等均收到了严重影响。
  乌克兰内政部部长顾问安东-格拉斯申科(Anton Gerashchenko)通过Facebook称,此次病毒入侵堪称“乌克兰史 上最大规模的病毒攻击”。他还称,黑客此次攻击目的就是“要扰乱乌克兰的经济形势和公民意识,尽管此攻击伪 装成敲诈阴谋”。
  除了乌克兰,俄罗斯也是主要的受害者,俄罗斯最大的石油公司(Rosneft俄罗斯石油公司)、俄罗斯最大的钢铁公司(Evraz耶弗拉兹)也受到了较严重的影响,据该公司的声明称,由于顺利转换到“管理生产流程的备份系统”而避免了此次黑客攻击所带来的“严重后果”。

  另外,澳大利亚(巧克力工厂)、新西兰、印度(最大集装箱港口)、南韩、巴西、智利、阿根廷、土耳其、以色列、白俄罗斯、立陶宛、挪威、荷兰、罗马尼亚、西班牙、法国(建筑材料公司圣戈班)、丹麦(海运公司穆勒-马士基)、德国、英国(广告巨头 wpp、吉百利)、美国(医药企业)以及欧洲多国均纷纷中招。我国已经发现了此病毒的传播情况,部分主机已经中招。但由于我国在“永恒之蓝”(WannaCry“想哭”)事件中进行了有效的应急处置,此次事件对我国影响较小。
  袭击者关注并攻击公司主要是出于:
  一是公司有足够的资金,而且为了修复关键的数据,能够为此支付赎金。
  第二个原因是公司与公司间内部可能有成百上千台电脑都是互相连接的,如果感染了一家公司,那么所有的公司可能会被立即感染。
  此次“必加”(Petya)勒索病毒攻击仍然是以加密电脑数据并勒索赎金为主要目的,受害者若想解锁需以比特币形式支付约合300美元赎金。
  在这里要提醒大家,千万不要交赎金,我们要一致对抗黑客的勒索行为,不与恶势力妥协。当然,这是次要原因。主要原因是,黑客的邮箱已经被关闭,即便交了赎金肯定也收不到解密密钥了。获得解密被加密的机器的代码一般遵循以下几个步骤:以匿名的方式向“比特币钱包”支付比特币。这一步仍然奏效。第二步就是向攻击者提供的电子邮箱发送邮件,他们会提供解密代码。但是,为了阻止受害者继续以徒劳的努力恢复他们丢失的数据,德国的电子邮箱供应商hostPosteo关闭了攻击者的电子邮件帐户,wowsmith123456@posteo.net。也就是说,你仍然可以

网站:http://www.cyberwarface.com/
博客:http://www.cyberwarface.com/index.php/2017/07/445
音频:http://m.ximalaya.com/22885296/sound/42902190
微信:cyberwarface

本期内容:

  距上次的节目已经过去十多天了,最近工作实在太忙,耽误了节目更新。本以为这段时间网络安全事件应该稍微平息一段时间,但事实恰恰相反,新的勒索病毒变种再次席卷全球。这次要为大家介绍的是“必加”(Petya),最早于2016年3月首次出现,也被成为Petya.A, Petrwrap,NotPetya, exPetr, 或GoldenEye。这款病毒和之前介绍的“永恒之蓝”(WannaCry“想哭”)有很多相似之处,都利用了MS17-010漏洞,相信大家听了这期节目后都打好了补丁,应该不会收到此次病毒的影响。
1、事件回顾
  2017年6月27日晚间7点左右,欧洲大概是在下午的时候,一种新的勒索病毒变种悄然在全球开始爆发,这就是“必加”(Petya)。受影响最严重的国家是乌克兰,据称四分之三 (75%) 的受害者在乌克兰,包括其副总理Pavlo Rozenko、乌克兰切尔诺贝利核设施辐射监测系统、国家储蓄银行(Oschadbank)、Privatbank等银行、国家邮政(UkrPoshta)、国家电信、市政地铁、乌克兰首都基辅的鲍里斯波尔机场、电力公司(KyivEnergo)等均收到了严重影响。
  乌克兰内政部部长顾问安东-格拉斯申科(Anton Gerashchenko)通过Facebook称,此次病毒入侵堪称“乌克兰史 上最大规模的病毒攻击”。他还称,黑客此次攻击目的就是“要扰乱乌克兰的经济形势和公民意识,尽管此攻击伪 装成敲诈阴谋”。
  除了乌克兰,俄罗斯也是主要的受害者,俄罗斯最大的石油公司(Rosneft俄罗斯石油公司)、俄罗斯最大的钢铁公司(Evraz耶弗拉兹)也受到了较严重的影响,据该公司的声明称,由于顺利转换到“管理生产流程的备份系统”而避免了此次黑客攻击所带来的“严重后果”。

  另外,澳大利亚(巧克力工厂)、新西兰、印度(最大集装箱港口)、南韩、巴西、智利、阿根廷、土耳其、以色列、白俄罗斯、立陶宛、挪威、荷兰、罗马尼亚、西班牙、法国(建筑材料公司圣戈班)、丹麦(海运公司穆勒-马士基)、德国、英国(广告巨头 wpp、吉百利)、美国(医药企业)以及欧洲多国均纷纷中招。我国已经发现了此病毒的传播情况,部分主机已经中招。但由于我国在“永恒之蓝”(WannaCry“想哭”)事件中进行了有效的应急处置,此次事件对我国影响较小。
  袭击者关注并攻击公司主要是出于:
  一是公司有足够的资金,而且为了修复关键的数据,能够为此支付赎金。
  第二个原因是公司与公司间内部可能有成百上千台电脑都是互相连接的,如果感染了一家公司,那么所有的公司可能会被立即感染。
  此次“必加”(Petya)勒索病毒攻击仍然是以加密电脑数据并勒索赎金为主要目的,受害者若想解锁需以比特币形式支付约合300美元赎金。
  在这里要提醒大家,千万不要交赎金,我们要一致对抗黑客的勒索行为,不与恶势力妥协。当然,这是次要原因。主要原因是,黑客的邮箱已经被关闭,即便交了赎金肯定也收不到解密密钥了。获得解密被加密的机器的代码一般遵循以下几个步骤:以匿名的方式向“比特币钱包”支付比特币。这一步仍然奏效。第二步就是向攻击者提供的电子邮箱发送邮件,他们会提供解密代码。但是,为了阻止受害者继续以徒劳的努力恢复他们丢失的数据,德国的电子邮箱供应商hostPosteo关闭了攻击者的电子邮件帐户,wowsmith123456@posteo.net。也就是说,你仍然可以

25 分钟