在“永恆之藍”過去不久, 新的勒索病毒再次襲來。
據外媒報導, 在WannaCry大規模攻擊發生幾周後, 網路攻擊的新浪潮令IT行業震驚, 安全專家正面臨迅速蔓延的新威脅。
據悉, 這又是一次勒索軟體襲擊, 感染全球計算, 目標瞄準了歐洲、俄羅斯、烏克蘭和印度的銀行系統、電力供應商和商業企業。 它的名字叫“Petwrap”。
Petwrap勒索軟體是臭名昭著的Petya一個變種, 它將加密用戶電腦裡的檔, 並需要價值300美元的比特幣交納贖金, 用戶檔才有可能被解密。 像WannaCry一樣, Petwrap也利用了Windows SMBv1漏洞, 這種影響在很大程度上是嚴重的, 它凸顯了全球電腦的安全性極差。
根據網路安全公司Comae Technologies創始人兼安全研究人員Matt Suiche稱, 這次的惡意軟體使用了與“永恆之藍”以及隨附的DoublePulsar Rootkit相同的攻擊向量。
不像其他的勒索軟體, Petya並不會對受感染系統的檔加密, 而是針對硬碟驅動器的主檔案表格(MFT), 並使主引導記錄(MBR)無法運行。
Petya通過加密主檔案表格(MFT)來鎖定對使用者資料的訪問, 並用自己的惡意程式碼替換電腦的MBR, 該代碼將會顯示贖金。 該勒索軟體將覆蓋硬碟驅動器的MBR, 最終導致Windows崩潰。 當受害者嘗試重新開機電腦時, 甚至在安全模式下也無法正常載入作業系統。
下面是顯示你的電腦被Petya所勒索:
“如果你看見這段文字, 然後你的檔無法打開, 那麼它們已經被加密了。 或許, 你可能忙著尋找一種方法來恢復檔, 但是別浪時間了。 如果沒有我們的解密服務, 任何人都不可能恢復你的檔。 ”
根據“Virus Total”報導, 目前另一個壞消息是, 僅有一小部分殺毒軟體能夠檢測到這種威脅,
目前, 對金融機構的攻擊新聞正在網上傳播, 烏克蘭國家銀行(NBU)是本次攻擊的受害者之一。 同時, Perwrap已經感染了俄羅斯國家石油公司的系統, 而烏克蘭國家電力供應商“Kyivenergo”和“Ukrenergo”也是勒索軟體的目標。
“我們已經受到攻擊, 兩個小時前, 我們不得不關閉所有的電腦。 我們正在等待烏克蘭安全局(SBU)的許可, 以便重新啟動他們, ”Kyivenergo的新聞社說。
此外, 至少三家烏克蘭電信運營商LifeCell、Kyivstar和Ukrtelecom也報導了類似的勒索病毒感染。
據卡巴斯基實驗室惡意軟體分析師Vyacheslav Zakorzhevsky宣稱, 本次感染被追溯到“我們之前從未見過的新型勒索軟體”。