與5月爆發(fā)的Wannacry相比,Petya勒索病毒變種的傳播速度更快。它不僅使用了NSA“永恒之藍(lán)”等黑客武器攻擊系統(tǒng)漏洞,還會(huì)利用“管理員共享”功能在內(nèi)網(wǎng)自動(dòng)滲透。在歐洲國家重災(zāi)區(qū),新病毒變種的傳播速度達(dá)到每10分鐘感染5000余臺(tái)電腦,多家運(yùn)營商、石油公司、零售商、機(jī)場、ATM機(jī)等企業(yè)和公共設(shè)施已大量淪陷,甚至烏克蘭副總理的電腦也遭到感染。
勒索病毒變種感染現(xiàn)象,系統(tǒng)被鎖死敲詐贖金
360首席安全工程師鄭文彬介紹說,Petya勒索病毒最早出現(xiàn)在2016年初,以前主要利用電子郵件傳播。最新爆發(fā)的類似Petya的病毒變種則具備了全自動(dòng)化的攻擊能力,即使電腦打齊補(bǔ)丁,也可能被內(nèi)網(wǎng)其他機(jī)器滲透感染,必須開啟360等專業(yè)安全軟件進(jìn)行攔截,才能確保電腦不會(huì)中毒。
該病毒會(huì)加密磁盤主引導(dǎo)記錄(MBR),導(dǎo)致系統(tǒng)被鎖死無法正常啟動(dòng),然后在電腦屏幕上顯示勒索提示。如果未能成功破壞MBR,病毒會(huì)進(jìn)一步加密文檔、視頻等磁盤文件。它的勒索金額與此前Wannacry病毒完全一致,均為折合300美元的比特幣。根據(jù)比特幣交易市場的公開數(shù)據(jù)顯示,病毒爆發(fā)最初一小時(shí)就有10筆贖金付款,其“吸金”速度完全超越了Wannacry。
仍利用原先的系統(tǒng)漏洞
目前,卡巴斯基實(shí)驗(yàn)室的一位研究人員將此次肆虐的病毒定名為Petrwrap,并確定其屬于該公司于今年3月所發(fā)現(xiàn)的Petya勒索軟件的變種之一。
據(jù)天空新聞27日報(bào)道,Petrwrap與其它傳統(tǒng)勒索軟件的功能存在很大區(qū)別。具體來講,Petwrap并不會(huì)逐個(gè)對目標(biāo)系統(tǒng)上的文件進(jìn)行加密。一旦完成感染,該病毒即會(huì)利用一條私鑰對目標(biāo)計(jì)算機(jī)進(jìn)行加密,且在系統(tǒng)解密之前該設(shè)備將無法正常使用。
羅馬尼亞網(wǎng)絡(luò)安全企業(yè)比特梵德(Bitdefender)分析師Bogdan Botezatu表示,他已經(jīng)對一些案例做了分析,認(rèn)為這次的病毒比較接近代號(hào)為“黃金眼”( GoldenEye)的病毒——它是這幾個(gè)月以來流行的勒索病毒家族中的一支。
目前,外界對這些感染背后的信息還知之不多。安天實(shí)驗(yàn)室的主要?jiǎng)?chuàng)始人兼首席技術(shù)架構(gòu)師肖新光對澎湃新聞(www.thepaper.cn)表示,其已經(jīng)開始對病毒進(jìn)行技術(shù)驗(yàn)證。就目前掌握的情況看,它與5月肆虐全球的勒索病毒用的是同一個(gè)套路,利用的還是原有的系統(tǒng)漏洞,另外可能加了弱口令。
反病毒公司Avira、賽門鐵克等安全公司也在推特上發(fā)文稱,這款新型勒索軟件利用了與WannaCry相同的“永恒之藍(lán)”安全漏洞,意味著其同樣能夠在被感染系統(tǒng)之間迅速傳播。
比特梵德認(rèn)為,這意味著在一個(gè)局域網(wǎng)內(nèi),一旦一臺(tái)電腦遭到感染,那么該網(wǎng)內(nèi)的其他電腦也難以幸免。
福布斯新聞表示,近來的感染顯示Petrwrap出自一個(gè)專業(yè)的團(tuán)隊(duì)之手,不像之前的WannaCry那樣,充滿了漏洞與隱藏開關(guān)。在5月由WannaCry引發(fā)的感染風(fēng)潮中,一位英國的技術(shù)人員曾偶然尋找到其隱藏開關(guān),并一度停止了WannaCry病毒的傳播。
但問題在于,既然Petrwrap與之前的WannaCry利用的是同一系統(tǒng)漏洞,那么在經(jīng)過上次事件的提醒后,在微軟早已發(fā)布系統(tǒng)補(bǔ)丁的情況下,為何仍會(huì)出現(xiàn)大面積的感染呢?