勒索病毒防御测试(新勒索病毒卡巴斯基)
距离5月肆虐全球的勒索病毒爆发仅一个多月,又一场病毒危机迎面而来,下面我们就来聊聊关于勒索病毒防御测试?接下来我们就一起去了解一下吧!
勒索病毒防御测试
距离5月肆虐全球的勒索病毒爆发仅一个多月,又一场病毒危机迎面而来。
6月27日,一种新型高传染性的电脑病毒在欧洲和美国引发大面积感染。俄罗斯、乌克兰、波兰、法国、意大利、英国、德国、美国等均已出现遭受该病毒感染的情况。
针对本轮病毒攻击,国际网络安全企业卡巴斯基实验室27日发表声明称,经过其初步分析,这一轮病毒攻击并不是源自“Petya”病毒的变种,而是一种此前从未见过的新勒索病毒,他们将其称之为“NotPetya”病毒。
此前,该实验室的一位研究人员将此次肆虐的病毒定名为Petrwrap,并确定其属于该公司于今年3月所发现的Petya勒索软件的变种之一。
卡巴斯基实验室确认,此轮攻击使用了经过修改后的永恒之蓝(EternalBlue)漏洞传播,即NSA(美国国家安全局)泄漏的文件中一个漏洞代码名称。此前于五月爆发的WannaCry病毒即利用“EternalBlue”漏洞,此次病毒也是借助此漏洞达到了快速传播的目的。
据《卫报》27日报道,受病毒感染电脑的屏幕显示信息,要求支付价值300美元的比特币赎金。支付成功后,需将支付确认凭证发送至一个指定的电邮地址,但这个电邮地址已被电邮服务提供商关闭。
这家德国电邮服务提供商在博客中表示,不会容忍任何滥用其服务平台的行为。这意味着,即使民众想要支付赎金、联系攻击者索要受感染电脑的解密密匙也不可行了。
对此,美国网络安全公司Proofpoint高级副总裁Ryan Kalember表示道,这不是一个老道的勒索软件操作者。
据美国广播公司(ABC)27日报道,位于波士顿的网络安全公司Cybereason研究员Amit Serper当天下午在推特上表示,他发现可以通过利用病毒的原文件名来阻止其传播。但他也说,这只是“临时措施”,并不是像阻止上一轮WannaCry病毒时所发现的那种“通用病毒开关”。
,免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com