新勒索病毒入侵全球

日前,全球多个国家遭受新一轮勒索病毒攻击。电脑安全专家认为,此次的病毒与今年5月波及全球的“想哭”勒索病毒传播方式有相似之处,但可能更危险、更难以控制。虽然专家已找到预防中毒的方法,但无法为已经中毒的电脑解锁。此次的新勒索病毒是已知病毒Petya的一个变种。一些资讯科技专家称它为Petrwrap或NotPetya。

 资  讯 

勒索病毒新威胁 乌克兰突击查封被怀疑公司服务器

即时 | 2017-07-06 16:20

新华社北京7月6日电(记者郑昊宁吴宝澍)乌克兰警方4日说,乌会计软件公司M.E.Doc的服务器当天出现疑似传播勒索病毒的活动,警方随即查封了该公司所有服务器。

乌内政部长阿尔森·阿瓦科夫5日证实,乌政府部门阻止了针对该国网络的“第二轮”攻击。

上月27日,全球多个国家的网络遭勒索病毒攻击。乌克兰是受损最严重的国家之一,而M.E.Doc公司被怀疑是首个感染案例。 

【挫败“新袭击”】

上月的网络袭击中,乌克兰M.E.Doc公司被外界怀疑是首个感染案例,其发送的软件升级包中疑似包含勒索病毒。该公司的同名会计软件在乌克兰业界很受欢迎。乌克兰80%的会计公司、约100万台电脑使用该软件。

乌克兰警方发言人尤利娅·克维特科4日表示,警方当天发现M.E.Doc公司服务器出现一些“新活动”,怀疑服务器正在发送或准备发送包含病毒的新补丁,因此突击查封了所有相关服务器,“及时中止了(病毒软件)不受控制的扩散”。

M.E.Doc公司服务器被关停使乌克兰全国税收工作受到一定影响。乌克兰政府4日表示,将向议会提交草案,将上半年交税截止日期延长至7月15日。

乌克兰内政部长阿瓦科夫5日在社交网站“脸书”上证实,乌克兰政府部门阻止了“第二轮”恶意软件攻击,黑客原计划前一天发动大规模攻击。

阿瓦科夫说,与上月的网络袭击一样,4日的攻击源自M.E.Doc公司。

【威胁仍存】

上月网络袭击发生后,斯洛伐克网络安全公司ESET的研究人员最先发现,早在今年4月14日,M.E.Doc公司发送的软件升级包中就可能含有黑客植入的“后门”程序,供黑客日后使用,表明黑客组织早在数月前就着手准备大规模网络攻击。

M.E.Doc会计软件的研发方负责人奥列西娅·比劳绍娃5日证实,上月网络袭击期间,大部分使用该会计软件的电脑遭“后门”程序侵入。

比劳绍娃警告,病毒可能卷土重来。她对媒体记者说,如今使用该会计软件的电脑均是“威胁”。尤其是那些上月未遭攻击的电脑,“病毒正盯着它们,等待(攻击)指令”。

ESET公司高级研究员安东·切列帕诺夫也说,直到“新的升级”完成前,使用该会计软件的电脑仍处于危险中。

但他说,“后门”程序使用的是M.E.Doc公司的服务器,目前这些服务器已被关停,黑客暂时无法控制此前遭“后门”程序入侵的电脑。

在上月的网络袭击中,勒索软件入侵电脑,将文件加密锁定,要求受害者支付价值300美元的比特币才能解锁文件。乌克兰政府部门、国有企业及一些商业银行、自动提款机、加油站、大型超市均受影响。欧洲和北美地区多个国家的网络也遭袭击,一些大型跨国公司“中招”。(新华社客户端)

马士基“中毒” 全球船运跟着“迷航”

即时 | 2017-06-30 16:39

中新网6月30日电 据外媒报道,荷兰船运巨头马士基集团(Maersk)两天前遭受勒索病毒网络攻击,全球船运业至今仍然余波荡漾,显示出电脑病毒对这个仰赖科技且相互依存的行业所造成的破坏程度。

马士基公司货船(资料图)

马士基公司货船(资料图)

报道称,全球约90%贸易是通过海路运输进行的,船只与港口俨然成为全球经济的动脉。港口为维持顺畅运作,对沟通系统的依赖与日俱增,信息技术一旦失灵,可能导致复杂的船运物流供应链出现大麻烦。

此次新一轮网络攻击对全球船运造成“重创”。马士基旗下运营的几个港口码头——包括美国、印度、西班牙与荷兰——遭到电脑病毒攻击后,29日仍在努力恢复正常运作。

由于马士基是全球最大的集装箱船运企业,其旗下马士基集装箱码头公司负责全球76个港口的运营,因此此轮网络病毒攻击的影响扩及了整个海运业。

“由于马士基占整体货轮贸易达18%左右,你能想像这会让全球物流供应链上所有船货货主产生何等的恐慌吗?”泰国船运商Precious Shipping董事总经理哈欣(Khalid Hashim)表示。

“现在没有人知道他们的货物(或)集装箱流落何方。这个毫无头绪的‘黑洞’将持续直到马士基的系统恢复作业为止。”他说。

网络勒索病毒再次入侵 全球网络安全产业升温

即时 | 2017-06-30 07:21

视频:新闻观察:新勒索病毒肆虐 疏于防范易中招 来源:央视新闻

时隔一个月,全球再度遭遇大规模网络勒索病毒攻击,目前已有政府机构、能源、广告、金融公司受害,波及60个国家和地区约30万用户,数家企业被迫中断业务或停止生产。

全球网络安全显露出的脆弱性,再度给世人敲响警钟。多国政府将网络安全升至国家战略,而全球很多企业将之视为重大商机,围绕网络安全的市场竞争将愈演愈烈——

网络勒索病毒再次入侵

27日,全球遭受新一轮网络勒索病毒攻击,政府机构、大型企业纷纷告急。美国朱尼珀网络公司表示,这一波病毒攻击可能更“凶险”,因为感染会导致系统反应迟钝、无法重启。此外,因非法获利巨大且难捕真凶,业内预计类似病毒有可能在短期内再次出现。

据报道,乌克兰政府机构、中央银行、能源及通信系统、基辅国际机场等,均遭黑客攻击。乌克兰切尔诺贝利核设施辐射监测系统被迫转成人工操作模式。

俄罗斯中央银行也发布警告说,未知的勒索病毒正在攻击俄金融机构信贷系统,一些银行服务器已被侵入。

美国思科公司下属的塔洛斯安全情报研究机构说,该勒索病毒最初可能伪装成一个系统更新文件,进入了乌克兰一个名为Medoc的财会系统。尽管开发这一财会系统的公司予以否认,但多家网络安全机构认同塔洛斯的说法。多家网络安全服务公司表示,这次出现的勒索病毒,是已知病毒Petya的一个变种,Petya病毒多以企业网络用户为主要攻击对象。由于病毒能够利用“管理员共享”功能在内网自动渗透,且一些企业内网修补漏洞要比普通用户慢,因此企业内网用户更容易遭受攻击。

据360首席安全工程师郑文彬介绍,Petya勒索病毒最早出现在2016年初,以前主要利用电子邮件传播。最新爆发的类似Petya的病毒变种则具备了全自动化的攻击能力,即使电脑打齐补丁,也可能被内网其他机器渗透感染,必须开启专业安全软件进行拦截,才能确保电脑不会中毒。

数据显示,此次受波及的用户多集中在乌克兰、俄罗斯等欧洲国家,约60%受攻击的用户在乌克兰。路透社援引安全专家的观点称,这次病毒袭击的主要目标是破坏乌克兰的电脑系统,而不是简简单单的网上勒索,由于这次袭击使用了强大的清除软件,恢复丢失数据是不可能的。

此次勒索病毒可以加密电脑文件,受害者若想解锁,需以比特币形式支付约合300美元的赎金。风险模型企业Cyence表示,这波病毒攻击以及上月“想哭”(WannaCry)病毒造成的经济损失,总计可能达到80亿美元。如此巨大的数字,凸显网络攻击日益猖狂,导致全球企业面临严重损失,而全球重要的电脑网络会因这些攻击陷入瘫痪。

美国国土安全部表示,他们正监控勒索病毒攻击事件,建议受害者不要支付赎金,因为付款后计算机也未必会恢复正常。

储存比特币交易历史的“区块链”网站数据显示,勒索者已收到36笔转账,总金额近9000美元。不过,目前尚不清楚受害者在支付赎金后能否解决问题。

有专家认为,今年5月“想哭”病毒肆虐时,一名22岁的英国网络工程师无意中触发病毒的“自杀开关”,遏制了病毒迅速蔓延,而最新的勒索病毒不太可能存在“自杀开关”,因此可能很难阻止病毒传播。

电脑安全公司Recorded Future认为,由于有利可图,这类攻击很难停止。据这家电脑安全公司透露,韩国一家网络服务企业为找回自己的数据已向黑客支付了100万美元。对网络勒索者来说,这绝对是个极大的激励。

根据趋势科技公布的最新报告,2016年是敲诈勒索软件频发的一年,同比增长752%,由Locky、Goldeneye等勒索病毒造成的损失预计超过10亿美元。报告还指出,勒索病毒还在不断衍变和升级,其中影响最严重的就是近期爆发的“想哭”。报告认为,这种恶意攻击最早在2005年至2006年诞生于俄罗斯,发展到现在已演变成黑客谋求不当得利的商业模型。

全球知名企业纷纷中招

勒索病毒的广泛袭击和传播,已对全球商业活动造成直接伤害,对个人和企业用户,主要网络安全服务商均发出严厉警告。截至目前,全球海运巨头丹麦马士基、全球最大传播服务企业英国WPP集团、美国医药巨头默克公司均在受害者之列。如果从上个月算起,勒索病毒已侵入全球150多个国家几十万台电脑。

据报道,马士基的货物订舱系统被迫停摆,马士基子公司马士基集装箱码头公司营运的全球76个港口中,部分作业因此发生堵塞。马士基28日晚间表示,系统已恢复正常,并通过推特表示,订单确认花费的时间将比往常长一点,“但我们很高兴运送您的货物”。

美国联邦快递(FedEx)说,旗下TNT Express业务受到该病毒攻击,影响严重。

俄罗斯石油公司27日确认,公司服务器遭到病毒攻击,不得不启用备用生产管理系统,该公司及子公司Bashneft的网站瘫痪。俄罗斯石油表示,已经联系执法部门。目前,俄罗斯石油在莫斯科总部的计算机、内联网和WiFi网络不得不停用,但核心业务没有受到影响。

法国建筑集团圣戈班也受到病毒攻击。一名公司发言人说:“作为一项安全措施,为了保护我们的数据,我们已经隔离了本公司的计算机系统。”

此外,据路透社报道,因受勒索病毒侵袭,本田位于东京的工厂停产一天。上个月,雷诺和日产也遭到了勒索病毒的攻击,导致雷诺-日产联盟位于日本、英国、法国、罗马尼亚和印度的工厂出现停产。

各国加紧布局网络安全

面对日益增加的网络袭击,多国已将其上升到国家主权这一层级加以应对,通过资金投入、专设机构、特别立法等手段确保网络安全,保障社会经济活动正常运行。

今年5月11日,美国总统特朗普签署一项行政指令,要求采取一系列措施来增强联邦政府及关键基础设施的网络安全。

随后,负责国土安全和反恐事务的国家安全事务助理波塞特在白宫新闻发布会上称,美国当前在网络空间安全领域走在错误的方向上。美国的敌人甚至盟友,主要是国家行为体也包括非国家行为体,对美国的网络攻击越来越多,这一行政指令将扭转不利趋势,确保美国民众的安全。

这项名为“增强联邦政府网络与关键性基础设施网络安全”的行政指令,按联邦政府、关键基础设施和国家三个领域来规定将采取的增强网络安全的措施。美国国土安全部将负责协调落实该行政命令。2018财年,美国国土安全部网络安全预算为3.19亿美元,联邦政府的网络安全总预算预计将增加15亿美元。

在联邦政府网络安全方面,“指令”认为,已知但未得到处理的漏洞,是行政部门面临的最严重网络风险之一,这些漏洞包括使用开发商不再支持的过时操作系统或硬件,未及时安装安全补丁或落实特定的安全配置。

在关键基础设施网络安全方面,“指令”要求按奥巴马政府时期颁布的第21号总统行政令中规定的关键基础设施名单,对之进行评估,并于180天内提交网络安全风险评估报告,随后每年提交一次评估报告。

2015年2月,美国成立“网络威胁情报整合中心”,白宫首次公布了对网络攻击严重程度的定性指标,共分为基准、低、中、高、严重和紧急6个层次,其中中级及以上被视为“重大网络事件”,可直接触发政府的应对机制。

与美国行政指令不同,日本采取制定网络安全战略的方式,弥补曾遭受2亿次网络攻击的苦恼。

英国政府成立了“网络安全研究所”和“国家网络安全中心”,计划在5年内投入19亿英镑,自主研发自动化网络安全防御系统。该系统旨在提升互联网安全防御能力,强化网络安全力量,保护英国在线网民的安全。

欧盟委员会在今年发布的安全事务进展报告中指出,网络犯罪、网络攻击是欧盟面临的主要安全挑战之一。这份报告主要关注欧盟在信息互通、对恐怖袭击“软目标”的保护、应对网络威胁和个人数据保护等四个关键领域取得的进展。

报告说,欧盟在2013年制订的网络安全战略框架下采取了应对举措。其中,去年7月出台的《欧盟网络与信息系统安全指令》有助于推动欧盟成员国之间的信息交换与合作,以及共同处理特定的网络安全事件。欧盟委员会计划召开成员国会议,讨论这一指令的落实情况。报告还说,欧盟委员会利用欧盟科研经费支持技术创新,推动应对网络威胁新解决方案的产生,例如,在数字化交通方面,提升信息系统抵御网络威胁的能力。

中国也在加紧制定针对网络安全的防范措施。据报道,6月1日起,《中华人民共和国网络安全法》等一系列互联网领域的法律法规正式实施。

迎接下一个投资风口

在网络安全形势日益严峻的背景下,全球相关产业正在进行资源整合,推动产业发展,满足各界对网络安全的巨大需求。

总部位于美国波士顿的网络安全初创企业Cybereason本月21日宣布,获得日本软银集团1亿美元投资。

Cybereason成立于2012年,主要通过数据分析发现网络中潜在的安全威胁。此前在2015年9月,Cybereason就曾获得软银5000万美元的投资。

Cybereason表示,此次软银投资的1亿美元将用于招募更多研发人员,扩充在美国波士顿、以色列特拉维夫、英国伦敦和日本东京的办公室,也将用于新品研发。

资料显示,自成立以来Cybereason累计获得投资1.89亿美元,除软银外,其他投资者还包括查尔斯河风险投资公司、洛克希德·马丁公司、星火资本等。外界认为该公司估值可能已达10亿美元。

微软今年1月表示,未来几年,公司每年在安全研发方面将投入10多亿美元。6月8日,微软又宣布,将收购以色列网络安全技术公司Hexadite,但并未透露具体的交易规模。

Hexadite创建于2014年,其主要业务不是防御网络攻击,而是迅速识别和解决网络攻击。Hexadite的技术,可以连接到当前网络安全检测系统,利用人工智能来自动分析网络威胁。

过去数年,微软收购了以色列多家涉及云安全业务的公司,凸显该公司在网络安全方面的战略思路。2015年,微软收购以色列网络安全公司Secure Islands。今年1月,微软投资了以色列网络安全公司Team8。4月,微软又以约6000万美元收购以色列云端监测初创公司Cloudyn。

另外,广受业界关注的Sophos公司,以1亿美元的现金收购了Invincea,后者业务涉及高级恶意软件威胁检测、网络漏洞防护和漏洞出现前的预防。Invincea拥有多项专利,使用沙盒环境来检测威胁,使软件开发人员可在发布未经测试的代码前进行隔离。

毕马威中国27日发布的最新调查结果显示,多数中国企业首席执行官将在未来三年投资于网络安全、数字基础设施及新兴技术等领域,表明中国企业界对网络安全的迫切需求。

报告显示,大多数中国首席执行官(64%)把专注于创新,包括新产品/服务及经营方式,作为未来3年的首要增长推动计划。关于企业未来3年的投资计划,多数中国首席执行官表示,他们会在网络安全(86%)、数字基础设施(83%)、新兴技术(73%)、员工培训(70%),及包括对产品、服务及运营方式的创新(68%)等领域保持高水平投资。

有业内人士预计,随着互联网应用进一步普及,网络病毒复杂性和传播性日益提高,加强网络安全的需求将令这一产业出现活跃景象,预计大量资本未来几年将向网络安全产业流动。

新网络勒索病毒冲击扩大 俄乌受影响最大

即时 | 2017-06-29 10:00

据外媒报道,席卷欧洲和美国的新网络病毒蔓延到亚洲,影响了港口运营商并中断了政府的系统,大型谷物贸易商也在受影响企业之列。

报道说,一些公司暂停阿根廷港口的谷物业务。Archer-Daniels-Midland Co。表示,小部分电脑受到冲击,不过业务经营正常。

实施最新攻击的病毒名叫Petya病毒,黑客要电脑用户为每台中毒电脑支付300美元等值加密货币的赎金,以使系统得到解锁。

27日,先是基辅的政府网络系统突然遭到了攻击,接着包括俄罗斯石油公司和广告商WPP Plc在内的一些企业及切尔诺贝利核电站的运营因受到攻击而陷入了瘫痪。

据卡巴斯基的分析师说,截至北美27日中午大约2000用户受到攻击,俄罗斯和乌克兰的机构受影响最大。

俄罗斯石油公司在一份声明中说,它通过切换到“备份系统管理生产”,避免了“黑客攻击”造成“严重后果”。

马士基发言人Concepcion Boo Arias表示,受网络攻击的影响,公司的IT系统宕机。印度航运部门发言人Neeta Prasad在电话中说,孟买附近由马士基经营的印度最大集装箱运营设施Jawaharlal Nehru Port Trust已经受到了病毒感染,一个码头已经停止运营。

斯诺登:美国国安局对新一轮勒索病毒传播难辞其咎

即时 | 2017-06-29 09:20

距离5月肆虐全球的勒索病毒爆发仅一个多月,又一场病毒危机迎来袭来。6月27日,一种新型高传染性勒索病毒“Petya”在欧洲和美国引发大面积感染,俄罗斯、乌克兰、法国等多国均已出现遭受该病毒感染的情况。

据俄罗斯媒体今日俄罗斯网站报道,美国“棱镜”大规模监听项目曝光者爱德华·斯诺登27日表示,对于“Petya”勒索病毒大规模传播一事,美国国家安全局(NSA)难辞其咎。

“如果你是报道此事的记者,请记住这个病毒之所以能够传播,是因为在NSA的阻挠之下,一个(Windows)系统漏洞多年来没有得到修复。”27日,斯诺登在社交媒体“推特”(Twitter)上连发多条推文,指责美国国安局对“Petya”勒索病毒扩散负有难以推卸的责任,他表示美国著名软件公司(赛门铁克)已经证实该勒索病毒是利用了“永恒之蓝”(Eternal Blue)漏洞传播。美国国安局遭泄露的文件显示,该政府机构为了利用“永恒之蓝”漏洞开发黑客工具,致使这一电脑系统漏洞在长达五年的时间里都没有修复。

网络安全公司“卡巴斯基实验室”27日发表声明称,这一最新的勒索病毒袭击是去年出现的“Petya”初始病毒的变种。“这似乎是一场涉及多重攻击矢量的复杂袭击,我们确认至少在企业内部网络中(攻击者)利用了修订过的‘永恒之蓝’漏洞传播病毒。”

“NSA开发数字武器导致民用基础设施遭到破坏,类似的事情究竟还要发生多少次,他们才会被追究责任?”斯诺登的推文中写道,“听着,人们对于监听一事可能看法各异,但是当NSA的行为导致医院关闭时,是时候采取行动了。”

从WannaCry到Petya 勒索病毒有哪些变化?

即时 | 2017-06-29 09:13

据外媒报道,27日,代号为"Petya" ("佩蒂娅")或"GoldenEye"("黄金眼")的一种新勒索病毒袭击了俄罗斯、乌克兰等多个国家。电脑安全专家证实,这一病毒和上月爆发的"WannaCry"("想哭")勒索病毒相似。

Petya和WannaCry还有一个最大的相同之处,就是要求电脑中毒的用户通过支付比特币(Bitcoin)的方式获得解锁方法,其勒索标的为300美元。

在两个月内接连出现的两种勒索病毒有什么不同呢?

攻击目标

WannaCry病毒5月席卷150多个国家,其具体攻击对象包括多国高校、公司的电脑,英国的国家医疗服务系统NHS等。

新一轮的Petya电脑病毒则在俄罗斯、英国、乌克兰等在内的欧洲多个国家和美国迅速蔓延。有机场、银行及大型企业被报告感染病毒。目前Petya的影响范围还不如一个月前的WannaCry,但最终结果还有待观察。

根据公开报道,目前遭受Petya侵袭的具体目标包括:

乌克兰副总理帕夫洛 罗琴科(Pavlo Rozenko)称,该国政府部门的电脑网络出现死机,央行的配电系统等设施遭到了破坏。

荷兰船运巨头马士基集团(A.P. Moller - Maersk)称包括洛杉矶码头在内的设施遭到了攻击。

全球最大的广告传播集团WPP称受到了这款病毒感染。一位该公司员工透露,他们被要求关闭电脑,随后整座公司大楼陷入寂静。

一家乌克兰媒体公司称,自己的电脑系统被黑,黑客要求通过电子加密货币比特币支付300美金才能对其解锁。黑客还留下信息说,"不要浪费时间去尝试恢复文件。只有我们能提供解密服务。"

俄罗斯央行称,自己的电脑被感染。一家从事消费信贷的公司不得不暂停为客户服务。

俄罗斯石油公司(Rosneft Oil)称自己的电脑系统被严重影响。

吉百利公司(Cadbury)位于澳大利亚的一家巧克力工厂因为电脑感染了病毒27日暂时停产。

其它公开声称自己受到Petya病毒攻击的公司和机构还有,法国建筑材料供应商圣戈班(Saint-Gobain),美国制药公司默克集团(Merck &Co Inc。),一家法国宠物食品供应商,化妆品制造商拜尔斯道夫公司(Beiersdorf),家用清洁用品公司利洁时(Reckitt Benckiser),以及美国一个州的医疗系统。

传播和应对

目前已知的是,这种新的勒索病毒能够导致重要基础设施关停,使公司及政府网络瘫痪。

Petya病毒通过加密硬盘和改写文件的方式攻击Windows系统,然后要求通过比特币支付300美金,才对其解锁。

其传播通过名为"永恒之蓝"(Eternal Blue)的代码。和上月爆发的WannaCry病毒一样,这是勒索程序的制造者从美国国家安全局盗取的工具。

但网络安全公司赛门铁克的调查人员埃里克 钱(Eric Chien)说,这种病毒的影响不如上一次,因为很多Windows用户已经升级了系统并打了补丁。

卡巴斯基的安全专家称,截至27日中午纽约监测到大约2000起病毒攻击。他们也认为这次攻击造成的影响将小于WannaCry。

病毒来源

腾讯反病毒实验室表示,已经确认该病毒样本通过"永恒之蓝"传播,即NSA(美国国家安全局)泄漏的文件中一个漏洞代码名称。

这个加密流程与2016年起出现的Petya勒索病毒的流程相似,twitter上也有安全人员确认了二者的相似关系。但是不同的是,之前的Petya病毒要求访问暗网地址获取解密密钥,而此次爆发的病毒直接留下了一个Email邮箱作为联系方式。

微软公司的发言人称,正在调查这些网络袭击。

美国国土安全部也表示正在对这次网络攻击开展调查,同时建议用户不要向黑客付钱,因为这样做并不能保证电脑解锁。

美国国家安全局目前没有公开承认开发过"永恒之蓝"。

WannaCry的病毒来源被认为是朝鲜政府,但网络专家认为新病毒和俄罗斯政府有关。俄罗斯和朝鲜政府都否认指称。

WannaCry病毒爆发后,22岁的英国青年哈钦斯(Marcus Hutchins)发明了一种安全开关(kill switch)成功阻止病毒传播。网络专家认为新的勒索病毒可能不存在安全开关,因此也更加难以阻止。

乌克兰内政部专家称,新勒索病毒通过名为"Phishing"的电子邮件侵入电脑系统,这类来自俄罗斯和乌克兰的邮件吸引了雇员点开,邮件含有遭到病毒感染的Word和PDF格式附件。

新勒索病毒入侵全球 专家警告:更危险更难控制

即时 | 2017-06-29 07:46

视频:多国遭新型电脑勒索病毒袭击 来源:央视综合

中新网6月29日电 综合报道,日前,全球多个国家遭受新一轮勒索病毒攻击。电脑安全专家认为,此次的病毒与今年5月波及全球的“想哭”勒索病毒传播方式有相似之处,但可能更危险、更难以控制。虽然专家已找到预防中毒的方法,但无法为已经中毒的电脑解锁。

报道称,多家网络安全服务公司表示,此次的新勒索病毒是已知病毒Petya的一个变种。一些资讯科技专家称它为Petrwrap或NotPetya。

网络安全公司赛门铁克和“火眼”指出,与“想哭”(WannaCry)勒索病毒类似,新勒索病毒也利用美国国家安全局的黑客工具“永恒之蓝”入侵电脑系统,并要求受害者以比特币形式支付赎金。

不过,与“想哭”不同,新病毒可感染已安装“永恒之蓝”漏洞修正档的电脑,因此这次视窗10的用户也难逃一劫。同时,“想哭”病毒是攻击单一文件,而新病毒则是攻击整个硬盘。

荷兰的海尔德罗普一台电脑上显示黑客勒索赎金的信息。

  荷兰的海尔德罗普一台电脑上显示黑客勒索赎金的信息。

卡巴斯基实验室则表示,其分析显示,在北美已发生约2000次攻击,受害者主要集中在乌克兰和俄罗斯。另据报道,微软公司称,新病毒已至少在64个国家感染约12500台电脑。

“想哭”病毒此前的攻击波及全球至少150个国家和地区,感染了超过20万台电脑。有网络安全专家认为,新勒索病毒造成的影响或小于“想哭”病毒,因为很多电脑已在“想哭”病毒来袭时修补了相关漏洞。

不过,有网络安全公司称,新一轮病毒攻击可能更“凶险”,会导致系统反应迟钝、无法重启。此外,“想哭”病毒肆虐时,英国网络工程师哈钦斯无意中触发病毒的“自杀开关”,遏制了病毒迅速蔓延。新勒索病毒则不太可能存在“自杀开关”,因此可能很难阻止其传播。

所幸,网络安全研究员发现,新勒索病毒会先在电脑系统里寻找名为“perfc.dll”的档案,若此档案已存在,病毒就不会加密电脑系统。因此,他建议电脑用户在电脑C盘中建立一个名为perfc的只读文件。不过,这个方法只能预防个别建立档案的电脑中毒,并不能为受害者的电脑解锁。

目前已知遭新病毒袭击的目标除了乌克兰政府部门和央行,还有荷兰船运巨头马士基集团、广告传播企业英国WPP集团、法国巴黎银行、法国建筑材料供应商圣戈班、俄罗斯央行和俄罗斯石油公司、吉百利公司位于澳大利亚的一家巧克力工厂、美国制药公司默克集团、印度集装箱码头JNPT及波兰多家企业等。

美国国土安全部建议受害者不要支付赎金,因为付款后电脑也未必会恢复正常。不过数据显示,勒索者已收到至少30笔转账,目前尚不清楚受害者在支付赎金后能否解决问题。

新一轮勒索病毒冲击欧美 乌克兰副总理都中招了

即时 | 2017-06-28 10:54

【环球网综合报道】据美国中文网当地时间6月27日报道,当天,欧洲遭到新一轮的未知病毒的冲击,英国、乌克兰、俄罗斯等都受到了不同程度的影响。据悉,该病毒和勒索软件很类似,都是锁定设备,然后索要赎金。目前尚未得悉攻击者的背景,但有技术专家称可能是加密勒索软件(Ransomware)。

Petya勒索病毒感染的电脑。腾讯安全反病毒实验室供图。

  Petya勒索病毒感染的电脑。腾讯安全反病毒实验室供图。

报道援引英国《每日邮报》报道称,总部位于伦敦的全球最大广告公司WPP,是英国第一家被爆受到波及的公司,员工们已经被告知关闭电脑,并且不要使用公司WiFi。

俄罗斯石油公司Rosneft、丹麦航运巨头AP Moller-Maersk、英国广告业巨头WPP集团和法国Saint-Gobain集团都表示,他们遭到网络攻击,并已采取防护措施避免数据受损。

美国制药业巨擘Merck药厂也证实中标,成为第一家受害的美国公司,显示病毒已越过大西洋侵入美国。

这些公司是首批受害的大企业,据信为祸的是名为Petya的勒索软件。这种恶意软件会使计算机无法使用,并要求受害者付出赎金,换取数字钥匙让计算机能够恢复作用。

另据今日俄罗斯通讯社报道,俄罗斯央行当天发布警告说,未知的勒索病毒正在对俄金融机构的信贷系统发起攻击,一些银行的服务器已被侵入。

报道说,勒索病毒会锁住被感染的电脑,要求受害者支付价值数百美元的比特币才能解锁。俄罗斯卡巴斯基实验室认为,此次的勒索病毒有别于目前已知的“WannaCry”等勒索病毒,是一种未知的新病毒。

美联社称遭到这种勒索软件攻击的企业和机构迅速增加,有如滚雪球一般,恐将在真实世界引发危机。

报道称,冲击最大的当属乌克兰,据悉,乌克兰一些商业银行以及部分私人公司、零售企业和政府系统都受到了攻击。此外,乌克兰首都基辅的鲍里斯波尔国际机场也受到影响,很可能会造成大面积的航班延误。

乌克兰副总理罗岑科帕夫洛称职表示,他和乌克兰政府的其他成员无法使用电脑。他还称,政府的所有电脑都在播放这一被攻击的画面。画面显示,“磁盘包含错误并需要准备”,并要求用户不要关闭它。

路透社称,网络安全业者F-Secure公司的研究总监Mikko Hypponen表示,就像WannaCry病毒卷土重来。WannaCry勒索软件5月间曾肆虐全球,造成重大损害。

俄罗斯石油公司Rosneft表示,该公司的服务器遭到病毒攻击,导致公司官网一度不能访问。此外,公司还不得不启用备用生产管理系统。但表示石油生产未受影响。

丹麦海运公司AP Moller-Maersk表示:“我们所有事业部门的信息科技系统大都因为病毒停摆。我们还在持续评估情况。我们的最高优先是维护营运安全。”

罗马尼亚网络安全公司Bitdefender表示,全球正受到Ransomware大规模攻击。该公司研究员Bogdan Botezatu指,根据目前已知的个案,有关程序的样本与之前数月前横扫全球的GoldenEye几乎吻合。

俄罗斯部分机构和企业电脑遭勒索病毒攻击

即时 | 2017-06-28 07:33

新华社莫斯科6月27日电(记者 张继业)俄罗斯一些机构和企业的电脑27日遭勒索病毒攻击,导致相关网站和系统无法正常工作。

俄罗斯石油公司当天在社交媒体“推特”上发布声明说,该公司的服务器遭到病毒攻击,导致公司官网一度不能访问。此外,公司还不得不启用备用生产管理系统。

另据今日俄罗斯通讯社报道,俄罗斯央行当天发布警告说,未知的勒索病毒正在对俄金融机构的信贷系统发起攻击,一些银行的服务器已被侵入。

报道说,勒索病毒会锁住被感染的电脑,要求受害者支付价值数百美元的比特币才能解锁。俄罗斯卡巴斯基实验室认为,此次的勒索病毒有别于目前已知的“WannaCry”等勒索病毒,是一种未知的新病毒。

同一天,乌克兰部分政府机构及多家重要企业的电脑遭遇大范围黑客攻击,多地出现互联网中断和电脑故障。乌国家安全部门和警方已采取措施并展开调查。

日本初中生因涉嫌制作勒索病毒被捕 系该国首例

即时 | 2017-06-05 16:51

中新网6月5日电 据日媒报道,本月5日,日本神奈川县警方以制作加密电脑数据以索要赎金的“勒索病毒”,涉嫌制作非法指令电磁记录等为由,逮捕了大阪府高槻市一名14岁的初三男生。据警方介绍,这是日本首次因制作勒索软件嫌疑而立案。该男生承认了嫌疑。

据办案人员透露,该男生搭配多个免费加密软件,自行制成了勒索病毒。他将病毒上传至海外网站,通过社交网站(SNS)将他人诱导至上述网站并下载病毒。警方今年1月通过网络巡逻发现该情况并进行了侦查。

据悉,下载病毒的人对部分程序进行改写,例如指定欲加密数据的保存位置等时,就完成了可感染第三方电脑的病毒。感染病毒后,数据将无法读取打开,且会显示索要电子货币作为解密赎金的日语勒索画面。

该男生交代称,制作勒索病毒的目的是“想提升自己的知名度”。现阶段并未发现钱财受损情况,但该男生称“已有100多次下载”,日本警方正在推进确认工作。

勒索病毒有“解药”?法国计算机专家发放解毒软件

即时 | 2017-05-21 10:59

中新网5月21日电 据外媒报道,勒索病毒“WannaCry”日前席卷全球,这场网络危机中,150多个国家和地区被波及。法国3名计算机专家近日发放解毒软件,可让受害者解锁档案,但仅限应用在出事后用户未重新启动的计算机。

据报道,其中一名研发出解毒软件的专家吉内表示,他的“解药”暂只在使用WindowsXP操作系统的计算机上有效。

据悉,运作原理是找出“WannaCry”所用的RSA加密算法原始码,从而得出解密钥匙。

其他专家及后根据吉内的软件,成功改良至可同时在Windows7使用。

“WannaCry”要求受害者支付约300至600美元的赎金,否则将永久失去被锁档案。

不过截至19日的付款限期,黑客所用的收款账户仅收到不足10万美元赎金,远低于受攻击计算机的数量。

有消息指出,本次“WannaCry”是通过微软系统中的MS17-010漏洞进行攻击和扩散的。MS17-010原本是由美国国家安全局(NSA)所掌握,并利用其开发了网络武器,不久之前这项机密遭黑客泄露。在NSA泄漏的文件中,“WannaCry”传播方式的漏洞利用代码被称为“EternalBlue”,所以多家媒体报道称此次攻击为“永恒之蓝”。

对此,美国总统特朗普的国土安全顾问汤姆•博斯特说:“这一利用数据进行勒索的工具不是由NSA开发出来的。”他表示,该工具是由犯罪方开发的,将其嵌入文件,利用钓鱼邮件传播,并导致感染、加密和锁定。

勒索病毒攻击情况缓解 黑客组织欲出售恶意代码

即时 | 2017-05-18 15:31

中新网5月18日电 综合报道,肆虐全球的“想哭”(WannaCry)勒索软件发布者警告,将出售更多恶意软件程序代码,令黑客可入侵全球最广泛使用的计算机、软件及手机。

勒索病毒WannaCry利用Windows操作系统445端口存在的漏洞进行传播,并具有自我复制、主动传播的特性。勒索病毒感染用户计算机后,将对计算机中的文档、图片等实施高强度加密,并向用户勒索赎金。目前,安全业界暂未能有效破除该勒索软的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方式来解除勒索行为,但用户重要数据文件不能直接恢复。图为2017年5月13日,一台位于北京的笔记本电脑屏幕上显示的勒索病毒界面。

勒索病毒WannaCry利用Windows操作系统445端口存在的漏洞进行传播。图为2017年5月13日,一台位于北京的笔记本电脑屏幕上显示的勒索病毒界面。

黑客组织称将出售恶意代码

“影子经纪人”组织在一篇博文中承诺,从6月开始每月向任何愿意付钱获取科技界一些最大商业机密的人士公布相关工具,让黑客侵入全球广泛使用的电脑、软件和电话之中。

该组织称,会设立每月数据库,出售入侵网页浏览器、网络路由器及手机的工具,以及公开从各国中央银行窃取得来的数据,包括使用环球银行金融电讯协会(SWIFT)国际转账网络的银行数据,以及微软操作系统Windows 10中从未公开的“零日”(Zero Day)漏洞。

微软表示,已留意到这一最新声明,指微软网络保安团队正监察潜在威胁,从而采取适当行动。美国国土安全部亦展开提升网络保安意识的运动,敦促科技业界尽快下载微软在3月份发布的更新,以堵塞“WannaCry”用以发动攻击的漏洞。

黑客利用美国国家安全局网络武器库泄漏的一个黑客工具制作了恶意勒索软件。虽然微软在该黑客工具被曝光之前一个月就发布了安全补丁,但仍有大量用户未安装补丁。事发后,微软高层谴责美国政府囤积电脑病毒武器,一旦发生泄露,便在全球范围造成严重威胁。如果国安局在发现“视窗”的安全漏洞时就向微软披露,而不是据此开发黑客工具,那么这次大规模网络攻击可能就不会发生。图为当地时间2017年5月15日,美国坎布里奇,微软公司办公室。

  图为当地时间2017年5月15日,美国坎布里奇,微软公司办公室。

英国医院服务大致恢复

“想哭”勒索软件的侵袭速度已经减缓,16日仅有少数、单一案例报告。欧洲刑警组织表示,受袭的英国医院、欧洲车厂以至俄罗斯的银行,目前情况已经稳定。

英国国家医疗服务系统(NHS)是此次网攻的重灾区,多个计算机系统瘫痪,部分病人需转送至其他医院。

NHS英格兰全国事故总监雷恩斯伯里前日表示,病人无需再从急症部门分流出去,大部分服务已接近恢复正常。

不过,多间医院周一仍未能全面提供服务,伦敦圣巴塞洛缪医院需取消预约,警告病理及诊断服务会受阻延。诺福克郡一间医院的计算机需要升级,药剂部门只能局部提供服务。

以色列为何躲过勒索病毒? 安息日计算机系统未联网

即时 | 2017-05-18 07:11

勒索病毒让人“想哭”

今日视点

本报驻以色列记者 毛 黎

5月12日开始的勒索病毒网络风暴席卷了全球近百个国家,成千上万台计算机纷纷“中招”,机主或文件拥有者被敲诈。虽然有人指责美国国家安全局被盗的黑客程序是罪魁祸首,也期望它将功补过开出“灵丹妙药”,但事实上,至今人们似乎除了拿钱消灾外,仍无有效办法从尴尬的境地解脱出来。

以色列作为发达国家,其计算机普及率和网络发展程度与其他发达国家相比并无多大差异,但此次勒索病毒袭击却没有给他造成实质性冲击。据以色列媒体报道,无论军队内部网络系统,还是国家重要基础设施网络系统,均未遭到攻击。那么,以色列“幸免于难”的原因是什么呢?

安息日让以色列躲过袭击高峰

以色列信奉犹太教,有过安息日(Shabbat,每周五日落后至周六日落前)的传统。为过安息日,全国众多机构从周五上午或中午就开始放假,因此,实际上以色列每周的休息日为周五和周六。

此次网络攻击始于5月12日,正好与以色列的休息日重合。以色列国家网络安全局官员巴吉表示,以色列没有遭受病毒影响的重要原因,可能是全国多数机构在安息日不上班,因此计算机系统没有联网。不过,他也认为,这并不能保证计算机今后不会出现问题。

高技术网络安全体系提前预警

特拉维夫大学计算机专家伊特扎克认为,以色列免于受害的另一个原因是自身的高科技功底。国家网络安全局、网络机构、高技术公司等组成的网络安全体系独步全球,当面对网络攻击时,它帮助以色列在众多国家中脱颖而出。实际上,在上周病毒攻击前,以色列国家网络安全局就发出了病毒来袭的警报。

积极采取措施避免病毒感染

5月14日开始正常工作后,以色列政府部门和其他机构立即采取相应措施,避免受到病毒的侵袭。例如,以色列政府要求医疗系统网络中断与互联网的连接,同时要求工作人员不要打开国外发来的电子邮件;能源部也要求采取预防措施保护电力和供水计算机管理网络的安全。卫生部和能源部均表示,它们都非常重视此次网络安全防护要求。


对付勒索病毒,人们似乎除了拿钱消灾外,尚无有效办法

隶属以色列总理办公室的国家网络安全局密切关注病毒传播动态,并及时在网站上提供措施和方案,帮助人们应对危机。针对大型企业,网站还提出了专业性的指导建议。

借助先进杀毒软件提高免疫力

以色列ScanGuard公司开发的Scanguard软件为人们提供了计算机免遭勒索病毒侵袭的能力。公司将该软件放在网上供用户免费下载,软件运行后能发现计算机中存在的危险、无用的软件或潜在有害的追踪记录标识,人们可以通过手动操作清除危害。将下载的Scanguard软件升级后,用户还可以用它自动杀毒和清除不需要的软件,从而维护计算机安全并提高计算机的运行能力。

ScanGuard公司产品经理大卫表示,在过去数月,恶意软件呈上升势头,不少杀毒软件难以应对。Scanguard软件给用户提供了另外一层保护,同时提高了设备的运行速度,确保“视窗”系统计算机运行周期更长。

此次病毒攻击让不少缺乏防范的国家猛然醒悟,他们决定采取积极措施应对未来的网络攻击。以色列网络安全前官员拉米表示,西方国家已同意成立联合部队打击网络恐怖活动。同时,这些国家还将加强其他领域(如银行系统)的网络保护,同时采取措施确保公司以及卫生部门、交通部门、基础设施和地方政府的信息安全。拉米相信,这些举措将是解决全球多数计算机系统安全问题的有效手段。(科技日报特拉维夫5月16日电)

英国电脑奇才阻止勒索病毒蔓延 谦称自己不是英雄

即时 | 2017-05-17 09:50

日前,哈钦斯首度接受媒体访问。

中新网5月17日电综合报道,勒索病毒大规模攻击肆虐全球,感染数十万计的电脑,英国22岁的电脑奇才马库斯·哈钦斯在他的卧室里想出对策,暂时阻止了这场危机,但他日前首度露面接受访问时表示,不认为自己是英雄。

据报道,成功暂时阻止勒索病毒蔓延的哈钦斯(Marcus Hutchins)对媒体称,他破解恶意软件,是因为“这是在做对的事情”。哈钦斯任职于总部设在洛杉矶的安全公司Kryptos Logic,他16日首度接受面对媒体表示,数以百计的电脑专家整个周末都在对付瘫痪大约150国电脑的勒索病毒。他还说:“我绝不是英雄,我只是尽一己之力来阻止殭尸网络”。

哈钦斯此前表示,12日当天他整晚没睡,“想哭”勒索病毒,意外发现病毒中存在“销毁开关”。

Kryptos Logic公司的执行长奈诺(Salim Neino)说,哈钦斯迅速应变,抢在全美电脑彻底沦陷前,在欧洲时间12日下午减缓了病毒扩散的速度。

奈诺在意大利威尼斯受访时说:“马卡斯(哈钦斯)在Kryptos Logic执行程序,不只救了美国,也阻止了全球各国进一步受害。不一会儿,我们就发现销毁开关确实存在。那是非常振奋人心的时刻。”

报道称,为保护自身不受报复性攻击及确保隐私,网络专家使用化名的情况并不罕见,哈钦斯长期在“恶意软件科技”(MalwareTech)发文。他也明白,一夜爆红意味他无法继续在网络上匿名。

哈钦斯如今摇身成为名人,美国联邦调查局(FBI)和英国国家网络安全官员都与他联系。

哈钦斯的生活将出现巨大转变,不过他估计,这不会持续太久。他说:“我觉得我应该同意接受一次访问。”不过,这已经让个性低调的哈钦斯紧张万分,以至于他把自己的姓氏都拼错了。

勒索病毒“史无前例”席卷世界 全球网络安全再响警钟

即时 | 2017-05-17 09:34

中新网5月16日电 自上周末起,名为“WannaCry” (“想哭”)的电脑病毒席卷全球,恶意加密电脑信息并勒索解密赎金,受害者包括欧洲、亚洲、美洲的医院、学校、公司等众多机构。专家警告,在攻击势头被暂时遏制后,“想哭”有可能推出升级版本“卷土重来”。电脑病毒大范围肆虐,也再度为全球网络安全敲响警钟。

【“你已被加密,解锁请付比特币”】

“哎呀,你的重要文档被加密了!”当地时间12日,电脑病毒“想哭”开始了首轮攻势。

“想哭”主要利用了存在微软Windows操作系统漏洞的电脑。电脑感染后会显示一个信息,称用户电脑系统内的档案已被加密,须向黑客支付价值约300美元甚至更多的电子货币比特币来赎回。若三天内未收到赎金,这笔钱将翻倍;若七天内还是没收到,就会把所有文件删除。

截至14日,攻击已经危害到包括欧洲、美洲和亚洲等地至少150多个国家的20万台计算机。

电脑专家指出,大部份的病毒依靠引诱使用者点击一些由黑客撰写的电邮附件传播;但“想哭”有所不同——它可以自动在内网散播,让病毒在短时间感染许多系统,导致“想哭”病毒大面积传播爆发。


【欧亚美洲全中招规模史无前例】

“想哭”病毒致使医院瘫痪,扰乱了运输网络,还使企业无法运转。欧洲刑警组织表示,尽管勒索软件的出现并非新鲜事,但是"想哭"病毒的攻击规模"史无前例"。

在英国,英格兰和苏格兰医疗系统的部份电脑系统受病毒感染,运作大受影响。医护人员无法取得病人的病历,无法诊症,无法为病人预约看病,也无法用电脑系统开处方药,救护车被迫把病人转送到尚未受影响的医院。

除了英国,遭受“想哭”袭击的有一长串名单:德国铁路(Deutsche Bahn)、美国物流集团联邦快递(FedEx)、法国汽车制造商雷诺(Renault)、西班牙电信(Telefónica)、西班牙电力公司(Iberdrola)、葡萄牙电信(Portugal Telecom)等都受到影响。

俄罗斯和印度的情况最严重,这两个国家仍广泛使用“最容易中招”的微软视窗XP系统。俄罗斯内政部已经确认该部电脑系统受病毒感染,俄罗斯电信商Megafon同样受到系统影响。


【病毒源自美国国安局?】

率先对“想哭”展开调查的欧洲刑警组织和其他警察机构还不知道谁是幕后元凶,他们的第一个假设是这是刑事案件,目前正朝这个方向调查。

不过,多家网络保安公司认定,该病毒源自美国国家安全局病毒武器库。上个月,美国国安局遭遇泄密事件,其研发的多款黑客攻击工具外泄。

多名电脑保安专家和政府官员也呼吁受害者不要向黑客的勒索要求妥协。美国国土安全部的电脑紧急应对小组说,支付赎金也不能保证加密文件会被释放,而是还可能让这些黑客获得他们的银行信息。

专门调查勒索软件攻击的私人安保公司Elliptic说,黑客列出的比特币地址所收到的赎金大约有32000美元。


【“堵漏”或耗巨资 22岁青年成英雄】

由于黑客随时可能再次发动袭击,全球各地的机构和企业在周末加强保安措施,大家加紧采用微软公司早前和12日发出的补丁,修补自家电脑里的微软视窗系统的漏洞。

微软公司称,早在3月已经向使用者发出补丁修漏洞点,但全球仍有有许多电脑尚未安装。

一些专家指出,修补中毒电脑系统的费用很高。网络保安公司Symantec估计,受侵害的公家机构和私营企业得花数以百万计的资金,来清理电脑系统里的病毒以及还原遭侵害的加密数据。

一位网名为“MalwareTech”的22岁英国研究者无意中成了此次网络攻击中的英雄:他识别出了黑客的“自毁开关”(kill switch)网站域名,并通过控制该域名让恶意软件暂时失效,从而无意中阻止了攻击的扩大。


【卷土重来后或有升级版?】

虽然“想哭”席卷全球的势头暂时被遏制,但专业人士警告,“想哭”的升级版本很可能会被释放出来。

专家们说,黑客只需稍微修改一下原版恶意软件的代码,把其中的“自毁开关”删除,就可以用与最初攻击者使用的基于电子邮件的相同方法入侵计算机系统,而专家的应对很难赶上黑客的步伐。

此外,微软的补丁会有所帮助,但是,给大型机构的所有机器打补丁需要时间。

七国集团(G7)13日承诺,将联手打击黑客活动。G7财长发声明称,各经济体遭到网络攻击的风险越来越大,国际须加强合作,及时发现并弥补全球金融体系存在的安全漏洞。(完)

编辑推荐
关于我们 | 广告服务 | 网站地图 | 网站公告
互联网出版许可证 新出网证(闽)字12号 信息网络传播视听节目许可 许可证号:1310572 广播电视节目制作经营许可证(闽)字第085号 增值电信业务经营许可证 闽B2-20100029
福建日报报业集团拥有东南网采编人员所创作作品之版权,未经报业集团书面授权,不得转载、摘编或以其他方式使用和传播
职业道德监督、违法和不良信息举报电话:0591-87095151 举报邮箱:jubao@fjsen.com 福建省新闻道德委举报电话:0591-87275327
国新办发函[2001]232号 闽ICP备案号(闽ICP备05022042号) 互联网药品信息服务(闽)--经营性--2015-0001 全国非法网络公关工商部门举报:010-88650507(白)010-68022771(夜)