新勒索病毒來襲!
今年兩場全球性的勒索病毒大浩劫,大傢應該還記憶猶新吧?臭名昭著的 WannaCry 和 ExPetr(也稱作 Petya 和 NotPetya)。
尤其是 5 月發生的勒索病毒網絡攻擊事件讓不少大學生欲哭無淚。
中招後,電腦上的資料文檔會被鎖,需要付費才能解鎖。不少同學的論文、設計等重要資料宣告 " 淪陷 "。
據 @新華國際報道,新一輪勒索病毒來襲,多國已中招。
俄羅斯、烏克蘭等國 24 日遭到新一輪勒索病毒攻擊。烏克蘭敖德薩機場、首都基輔的地鐵支付系統及俄羅斯三傢媒體中招,德國、土耳其、日本等國隨後也發現此病毒。
新勒索病毒名為 " 壞兔子 ",采用加密系統防止網絡安全專傢破解惡意代碼,與 6 月底爆發的 "NotPetya" 病毒有相似的傳播方式。
通過偽造 Flash 更新傳播
據中新網報道,金山毒霸安全實驗室分析發現,壞兔子病毒傳播者首先偽造一個 Adobe Flash Player 有安全更新的假消息,用來欺騙目標用戶下載安裝。
偽造 Adobe Flash 更新頁面 圖源:ESET 公司
一旦安裝中毒後,病毒就會加密含以下擴展名的文件:
成功感染之後," 壞兔子 " 會向受害者們提供瞭一張 " 勒索紙條 ",告訴他們,他們的文件已經 " 不能再用瞭 "," 沒有我們的解密服務,誰也無法恢復。"
勒索頁面 圖源:ESET 公司
和其他勒索病毒不同,該病毒加密破壞後的文檔,並不修改文檔擴展名,故中毒用戶隻在病毒彈出索要比特幣的窗口或雙擊打開文檔時才會發現系統已遭破壞。
受害者會看到一個支付頁面,頁面上有一個倒計時計時器。他們被告知,在最初的 40 個小時內,支付解密文件的費用是 0.05 比特幣——大約 285 美元。那些在計時器到達零之前不支付贖金的人被告知,費用將會上升,他們將不得不支付更多的費用。
支付倒計時頁面 圖源:卡巴斯基實驗室
該病毒還會利用局域網共享服務傳播,如果局域網內用戶較多使用瞭弱密碼,一旦在內網出現感染,就可能造成較大影響。
如何防范
警惕偽造的 Adobe Flash Player 更新的假消息,及時升級殺毒軟件的同時,註意以下幾點:
一是警惕類似 Adobe Flash 下載更新鏈接;
二是及時關閉 TCP 137、139、445 端口;
三是檢查內網機器設置,暫時關閉設備共享功能;
四是禁用 Windows 系統下的管理控件 WMI 服務。
編輯:張力友
中國青年報(ID:zqbcyol)綜合整理自 @新華國際(記者包雪琳)、觀察者網 (徐蕾)、中新網、千龍網中國首都網