中新網(wǎng)北京6月28日電 (程春雨)WannaCry病毒5月剛剛席捲150多個(gè)國家後,據(jù)外媒報(bào)道,近日代號為petya的勒索病毒襲擊了英國、烏克蘭等多個(gè)國家,騰訊安全團(tuán)隊(duì)表示,國內(nèi)已有用戶中招,並確認(rèn)該病毒樣本通過永恒之藍(lán)漏洞傳播。
據(jù)美聯(lián)社等外媒27日報(bào)道,新一輪超強(qiáng)電腦病毒正在包括俄羅斯、英國、烏克蘭等在內(nèi)的歐洲多個(gè)國家迅速蔓延。有機(jī)場、銀行及大型企業(yè)被報(bào)告感染病毒。報(bào)道稱,這輪病毒足以與五月席捲全球的勒索病毒的攻擊性相提並論。
騰訊反病毒實(shí)驗(yàn)室表示,已經(jīng)確認(rèn)該病毒樣本通過永恒之藍(lán)(EternalBlue)漏洞傳播,即NSA(美國國家安全局)泄漏的文件中一個(gè)漏洞代碼名稱。此前WannaCry傳播方式利用“EternalBlue”漏洞,此次Petya勒索病毒也借助此漏洞達(dá)到了快速傳播的目的。
Petya勒索病毒感染的電腦。騰訊安全反病毒實(shí)驗(yàn)室供圖。
此次駭客攻擊正值今年5月全球爆發(fā)大規(guī)模的勒索病毒攻擊之後不久。今年5月,WannaCry病毒對全球150多個(gè)國家和地區(qū)的逾30萬部電腦系統(tǒng)發(fā)動攻擊,並鎖定了被攻擊電腦中的文件,進(jìn)而要求受害者支付價(jià)值約300美元的比特幣才能解鎖。
據(jù)外媒報(bào)道,Petya病毒鎖住了大量的電腦,亦要求用戶支付300美元的加密數(shù)字貨幣才能解鎖。
據(jù)騰訊安全反病毒實(shí)驗(yàn)室旗下的哈勃分析系統(tǒng)分析,petya病毒樣本運(yùn)作之後,會枚舉內(nèi)網(wǎng)中的電腦,並嘗試在445等端口使用SMB協(xié)議進(jìn)行連接。同時(shí),病毒會修改系統(tǒng)的MBR引導(dǎo)磁區(qū),當(dāng)電腦重啟時(shí),病毒代碼會在Windows作業(yè)系統(tǒng)之前接管電腦,執(zhí)行加密等惡意操作。電腦重啟後,會顯示一個(gè)偽裝的界面,此界面實(shí)際上是病毒顯示的,界面上假稱正在進(jìn)行磁片掃描,實(shí)際上正在對磁片數(shù)據(jù)進(jìn)行加密操作。當(dāng)加密完成後,病毒才要求受害者支付價(jià)值300美元的比特幣之後,才會回復(fù)解密密鑰。
不過,騰訊反病毒實(shí)驗(yàn)室稱,開啟騰訊電腦管家等安全軟體可防禦petya勒索病毒和已知的變種和其他勒索病毒。目前騰訊電腦管家加入了NSA武器庫的防禦,可以抵禦大部分NSA武器庫泄漏的漏洞的攻擊。(完)
[責(zé)任編輯:郭曉康]