
已更新: 微软有发布分析报告了解最新的Petya勒索软件攻击及其如何在全球蔓延、
据微软称,内置的保护措施已到位,以确保Windows 10系统的安全。 恶意软件的传播范围较小比WannaCry其中70%的受感染机器位于攻击源头乌克兰。
以下是我们的原始报道:
在又一起重大勒索软件攻击事件发生后,全球各地的Windows电脑都被锁定,并显示出您在上图中看到的黑红色信息。
这就是PetrWrap,一种以Petya为基础开发的新型勒索工具,Petya在今年春季早些时候扣留用户文件作为 "赎金",并要求用户通常以恶劣的支付方式换取加密密钥。 PetrWrap本质上是对这种方法的修正,它颠覆了Petya爆发后实施的保护措施。
根据英国广播公司PetrWrap勒索软件已经感染了一些主要国家基础设施和世界最大机构的计算机。 例如,乌克兰电力公司、中央银行和基辅主要机场都遭受了该勒索软件的攻击。
其他值得注意的受害者包括切尔诺贝利核电站、丹麦船运公司马士基以及美国的受害者,其中包括制药公司默克和一家名为DLA Piper的律师事务所的美国办事处、The Verge报道.
- 使用以下设备之一提高您的安全性最佳二合一笔记本电脑
win7上国外网站加速软件
PetrWrap本质上是今年早些时候困扰企业的Petya勒索软件的续集,它将其片段进行了批发式的重新利用,以实现大部分相同的功能。 也就是说,PetrWrap会进入您的硬盘并加密文件,如果没有加密密钥,文件将无法访问,而您猜对了,加密密钥就在黑客手中。
PetrWrap使用与今年早些时候WannaCry相同的EternalBlue漏洞进行传播,该漏洞针对Windows计算机的SMB文件共享系统,据信是由美国国家安全局(NSA)开发的。
至于它是如何到达这里的,英国广播公司的常驻专家、萨里大学的艾伦-伍德沃德教授认为,通过电子邮件感染电子表格可能是罪魁祸首。
PetrWrap采用了与Petya相同的加密方法,以Windows的主文件表(MFT)为目标--MFT记录了Windows的所有文件。作业系统在查找文件目的地时,它遵循的是同时拒绝访问所有文件的方法,并在该方法的基础上增加了新的保护措施。
根据安全列表PetrWrap可以修补Petya中的漏洞,而这些漏洞曾使安全公司很容易恢复上述数据。 因此,虽然您的杀毒软件会在您的系统中检测到PetrWrap,但它很可能已经完成了它的工作,如果不付费,您将很难取回您的文件。
PetrWrap背后的黑客已经失去了发送加密密钥的电子邮件账户的访问权限。张贴德国电子邮件提供商、宣布该公司已经关闭了PetrWrap的账户,禁止访问任何带有 "wowsmith "字样的地址。
因此,现在该组不可能阅读或回复发送到该地址的任何信息。
mac访问国外网站加速软件
遗憾的是,除了我们推荐的基本保护措施外,似乎还没有任何具体措施可以保护您的设备免受PetrWrap感染。 不过,让我们来了解一下这些基本知识,这样至少可以让您在上网时少一些疑神疑鬼:
- 每天更新您的系统 - 几乎每天都有新的安全补丁出现
- 激活并更新Windows Defender - 尝试将其设置为定期扫描
- 考虑使用第二种防病毒软件--您可能需要为更强大的扫描功能付费。
- 不要打开不认识的人的电子邮件或电子邮件附件--很简单
- 不要打开看起来奇怪的电子邮件或电子邮件附件,因为您的同事会发送这样的邮件吗?
尽管如此,据我们所知,PetrWrap迄今为止仅感染了全球范围内的企业,而非普通消费者的系统。 然而,无论您认为自己有多安全,都应毫无疑问地遵循上述提示。
- 通过切换到最佳无线路由器
手机越狱看国外网站加速软件
注册后可收到来自科技界的每日突发新闻、评论、意见、分析、交易和更多信息。
Joe Osborne是Insider Inc.的高级技术编辑。 他的职责是领导Business Insider购物团队的技术报道团队,为专家评论、综合购买指南、即时交易新闻等提供便利。 在此之前,Joe是TechRadar的美国计算机编辑,负责从游戏PC到内部组件和配件的各种评论。 业余时间,Joe是著名的《龙与地下城》(Dungeons and Dragons)地下城大师,可以说是科技界最棒的人。