勒索病毒防禦測試?距離5月肆虐全球的勒索病毒爆發僅一個多月,又一場病毒危機迎面而來,下面我們就來聊聊關于勒索病毒防禦測試?接下來我們就一起去了解一下吧!
距離5月肆虐全球的勒索病毒爆發僅一個多月,又一場病毒危機迎面而來。
6月27日,一種新型高傳染性的電腦病毒在歐洲和美國引發大面積感染。俄羅斯、烏克蘭、波蘭、法國、意大利、英國、德國、美國等均已出現遭受該病毒感染的情況。
針對本輪病毒攻擊,國際網絡安全企業卡巴斯基實驗室27日發表聲明稱,經過其初步分析,這一輪病毒攻擊并不是源自“Petya”病毒的變種,而是一種此前從未見過的新勒索病毒,他們将其稱之為“NotPetya”病毒。
此前,該實驗室的一位研究人員将此次肆虐的病毒定名為Petrwrap,并确定其屬于該公司于今年3月所發現的Petya勒索軟件的變種之一。
卡巴斯基實驗室确認,此輪攻擊使用了經過修改後的永恒之藍(EternalBlue)漏洞傳播,即NSA(美國國家安全局)洩漏的文件中一個漏洞代碼名稱。此前于五月爆發的WannaCry病毒即利用“EternalBlue”漏洞,此次病毒也是借助此漏洞達到了快速傳播的目的。
據《衛報》27日報道,受病毒感染電腦的屏幕顯示信息,要求支付價值300美元的比特币贖金。支付成功後,需将支付确認憑證發送至一個指定的電郵地址,但這個電郵地址已被電郵服務提供商關閉。
這家德國電郵服務提供商在博客中表示,不會容忍任何濫用其服務平台的行為。這意味着,即使民衆想要支付贖金、聯系攻擊者索要受感染電腦的解密密匙也不可行了。
對此,美國網絡安全公司Proofpoint高級副總裁Ryan Kalember表示道,這不是一個老道的勒索軟件操作者。
據美國廣播公司(ABC)27日報道,位于波士頓的網絡安全公司Cybereason研究員Amit Serper當天下午在推特上表示,他發現可以通過利用病毒的原文件名來阻止其傳播。但他也說,這隻是“臨時措施”,并不是像阻止上一輪WannaCry病毒時所發現的那種“通用病毒開關”。
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!