勒索病毒卷土重来!这个国家连央行和副总理都遭殃了!

核心提示:还记得今年五月份席卷全球的“想哭”病毒(WannaCry)么?那场震惊世界的病毒传播感染了150多个国家里超过23万台电脑,英国国民医保体系(NHS)下的医院电脑系统瘫痪,西班牙一些公共部门和德国的铁路系统都深受病毒影响。

【21财经搜索综合自每日经济新闻、澎湃新闻、中国新闻网】

还记得今年五月份席卷全球的“想哭”病毒(WannaCry)么?那场震惊世界的病毒传播感染了150多个国家里超过23万台电脑,英国国民医保体系(NHS)下的医院电脑系统瘫痪,西班牙一些公共部门和德国的铁路系统都深受病毒影响。

而在北京时间昨天(27日),一个名叫“陪她丫”(Petya)的病毒重出江湖,而且作案手段更加狠辣。截至北京时间28日上午9点,Petya大约感染了2000多台电脑。虽然数量不多,但著名科技网站“连线”认为,这些目标都是作案者精心选择的,以获得最大收益。

截至北京时间28日上午,美国、英国、法国、丹麦等欧美国家都受到Petya病毒的感染,但最令人揪心的情况发生在乌克兰。

乌克兰央行和副首相都受到病毒影响,全国的主要机场和首都基辅的地铁系统一度被迫关闭,基辅的超市收银柜和ATM也大面积遭到感染。

更可怕的是,举世闻名的切尔诺贝利核电站也受到了病毒攻击!目前,切尔诺贝利核电站的电脑系统已经断网下线,监测辐射水平等高危工作则不得不由工作人员手动完成!

从“想哭”到“陪她丫”,勒索病毒的威胁程度越来越惊人。难怪英国卫报认为,未来的电脑安全行业前景看好。

Petya病毒席卷欧美

据纽约时报报道,绝大部分行业专家认为这次爆发的病毒是之前已经面世过的Petya病毒变种,但也有卡巴斯基实验室的一些工程师认为,这次爆发的病毒并非Petya。

虽然背后的始作俑者和具体影响规模尚不清楚,但这次Petya病毒和之前的WannaCry病毒之间无疑存在着关联。不仅这两次病毒袭击都采用了相同的黑客工具“永恒之蓝”,并且连勒索方式也一模一样!

根据众多网友贴出的电脑感染后界面出现的勒索信息显示,Petya病毒的勒索手法和WannaCry完全一致。被感染后的电脑里的文件将被锁定,用户无法访问。只有按照要求在指定的比特币钱包地址中汇入价值300美元的比特币后,用户才能凭借取得的密匙解锁自己的文件。

著名科技网站“连线”撰文分析,这次Petya病毒的始作俑者明显精心挑选过攻击目标,以集中精力方便管理。相比之下,上次WannaCry病毒的创造者让病毒感染的规模完全失控,以至于勒索人自己都无法确认赎金来自几十万受害者中的哪一位,最后使得勒索的效果大打折扣。

这场Petya病毒爆发自乌克兰,但迅速蔓延到了英国、法国、西班牙、丹麦和美国等欧美国家,一些知名跨国公司和事关公共卫生安全的医疗和制药企业受到了攻击。

英国广告巨头WPP和丹麦航运物流巨头马士基(Maersk)是这次受害者名单中最知名的企业。

总部位于伦敦的WPP是一家广告和公关公司,目前在全球拥有20.5万雇员,2016年营业收入为144亿英镑,约合人民币1253亿元。

WPP在官方推特上宣布,公司在全球各国的分支机构中有一批电脑受到Petya病毒攻击,该公司目前正在全力排查故障,争取尽快恢复正常经营。

小编注意到,WPP集团的官方网站已经瘫痪,目前无法访问,尚不清楚是否与这次病毒感染有关。

丹麦的国际航运巨头马士基也受到影响。马士基目前拥有8.8万名雇员,在全球130多个国家开展业务。根据马士基官方宣传资料,目前中国进口的三文鱼就有很大一部分是由马士基的货轮运送的。

马士基官网宣布,6月27日开始的这场全球性病毒攻击造成了马士基旗下一些业务和分支机构受到影响。马士基在官方推特上也表示,他们会尽力调查情况,减轻对合作伙伴和客户带来的损失。

据英国卫报报道,马士基旗下的17个集装箱单位受到影响,波及的行业有油田钻井以及油气运输管道。

美国纽约时报报道,美国制药公司默克(Merck)和宾夕法尼亚州的一些医疗服务中心也受到了Petya病毒攻击。

乌克兰举国震惊,切尔诺贝利核电站受感染

然而和英美等国相比,这次Petya病毒攻击的发源地乌克兰承担了最惨重的损失。乌克兰首相格罗斯曼把这次Petya病毒的感染称作“史无前例的”。格罗斯曼还说,

“我们的IT专家正在尽力保护关键的基础设施。我深信,这次病毒攻击会被击退,而始作俑者会被我们抓到严惩。”

乌克兰政府在官方推特上则发布了一张轻松的动图,在紧张的情势下意外地安抚了乌克兰国民焦躁的情绪。

乌克兰官方发布的推文写道:

“我们的部分政府部门和私人企业遭到了病毒感染。无需惊慌失措,我们正在尽最大努力解决此事。”

配图gif则是一只可爱的小狗坐在浓烟滚滚的着火的房子里,镇定悠闲地喝着一杯茶。

淡定归淡定,但乌克兰这次举国上下受到病毒影响,情况不可谓不严重。

乌克兰副首相罗申科在推特上发布自己的电脑受到病毒攻击黑屏的照片。乌克兰央行也惨遭病毒感染。根据乌克兰央行发布的声明,该国银行系统由于病毒袭击的影响,有很多银行现在无法开展业务,对客户的服务和内部的管理工作都被迫停止了。

根据纽约时报报道,这次病毒爆发的时机正好在乌克兰国内的一个“小长假”前一天,众多超市和ATM自动取款机受到攻击无法营业,想必也会对做好了假期出行计划的乌克兰民众带来极大的不便。

不仅如此,根据卫报报道,乌克兰还一度关闭了首都基辅的地铁和全国主要机场,使得旅客出行更加困难。这已经不是乌克兰第一次遭受电脑病毒的攻击。在2016年,乌克兰国家电网被病毒袭击,造成了部分地区电力供应受到影响。

然而,最令人揪心的消息,发生在乌克兰和白俄罗斯边境附近的切尔诺贝利。

1986年4月26日,切尔诺贝利核电站爆发了震惊世界的核泄漏事故,其辐射影响至今仍未完全消除。“切尔诺贝利”这个字眼,从此也成为了核灾难的代名词。

而根据英国独立报报道,切尔诺贝利核电站这次也遭到了Petya病毒攻击,核电站使用的电脑不得不断网下线,以防病毒被扩散到更大的范围。

独立报援引乌克兰政府发表的一份声明显示,平常用来监测核电站内部及周边环境辐射水平的电脑系统也被迫关停,这些高危工作现在暂时只能由工作人员手动进行。

源头或始于乌克兰一会计软件,公司先承认后否认

新勒索病毒的幕后黑手仍然不明,不过,这个新病毒爆发的源头正在指向乌克兰一款会计软件。

全球多家知名网络安全公司分析称,乌克兰会计软件MeDoc可能被用于最初的感染源。乌克兰网络警察确认了这一消息,但这家乌克兰公司否认了这一说法。

据美国福布斯网站27日报道,卡巴斯基实验室全球研究与分析团队的首席安全专家哥斯塔夫(AleksGostev)表示,日志显示乌克兰会计软件MeDoc是此次新勒索病毒源头。思科系统公司旗下的网络安全团队Talos也表示,MeDoc很有可能被用于最初的感染源。微软则表示,MeDoc的升级程序引起了一部分病毒感染情况。

曾成功阻止5月勒索病毒“想哭”(WannaCry)的安全研究员马库斯·哈钦斯(Marcus Hutchins)在名为“恶意软件博客”的个人推特账号上表示,MeDoc这一大型会计软件被黑客攻克,黑客通过软件更新,推出了恶意软件。

乌克兰网络警察27日在“推特”官方账号上发帖表示,MeDoc的漏洞导致了大量乌克兰企业受攻击。不过,乌克兰网警后来表示,病毒也有可能通过钓鱼邮件传播。

多家媒体报道称,MeDoc公司27日曾一度在网站上发布用户通知称,“我们的服务器遭遇了病毒攻击。我们很抱歉给您带来不便!”但小编查询时,这一页面已经失效。

MeDoc公司已在官方“脸书”主页上用乌克兰语发表长篇声明,否认了软件是病毒源头的传言,称这一结论“显然错误”。声明称,它们是一家负责任的企业,监控着软件代码的安全性,并且与大型企业签订协议,向它们提供文件以便分析,确认安全。

MeDoc声明称,据称造成问题的软件更新是在2017年6月22日发布的,当时并没有用户感染病毒,而此次勒索病毒爆发的高峰期在6月27日。因此,在22日发布的更新不可能存在病毒。

金山预测:Petya不会在中国规模化蔓延

“截止目前,Petya勒索病毒的中国主机感染率在百万分之一级别,且在中国缺乏规模化泛滥的土壤。”金山安全大数据中心的专家说:“Petya勒索病毒目前在中国尚为一般网络安全事件,用户无需为此恐慌。”

自2016年3月首次发现Petya勒索病毒样本以来,金山安全一直在严密监控此勒索者病毒的样本及变种。

截止2017年6月28日12时,在中国的包括北京、广东、江苏在内的三个区域的主机中发现此样本及其变种的存在。

按照中央网信办本年度印发的《国家网络安全事件应急预案》,网络安全事件分为:特别重大、重大、较大、一般四个等级的网络事件。金山安全认为,多次比对并研究病毒爆发后的主机感染率的相关指标,可以将病毒事件分为如下四个级别。

从金山安全普查的存在Petya勒索病毒样本的主机和受感染的主机数量比例来看,感染率在百万分之一左右。从存在样本的主机IP分析来看,北京地区的部分主机疑似为网络安全企业研发分析所使用的主机,并非企业级用户的业务及办公用主机。基于以上因素,金山安全建议将此次事件定义为一般网络安全事件。此次事件是否会升级,需要依托主机感染率的数据增大予以提升。

“WannaCry勒索病毒在中国的主机感染率达到了十万分之一的级别,我们将此定义为重大网络安全事件。”金山安全的专家说:“Petya勒索病毒只有百万分之一的感染率,中国用户无需恐慌。”

【21财经搜索综合自每日经济新闻、澎湃新闻、中国新闻网】

 返回21财搜首页>>