【TechWeb報(bào)道】6月28日消息,上午報(bào)道,新一輪網(wǎng)絡(luò)攻擊正在全球蔓延,一些關(guān)鍵基礎(chǔ)設(shè)施均陷入癱瘓,此次仍要求用戶(hù)使用比特幣贖金。
針對(duì)本輪病毒攻擊,國(guó)際網(wǎng)絡(luò)安適企業(yè)卡巴斯基實(shí)驗(yàn)室頒發(fā)聲明稱(chēng),經(jīng)過(guò)初步分析,這一輪病毒攻擊并不是源自“Petya”病毒的變種,而是一種此前從未見(jiàn)過(guò)的新勒索病毒,他們將其稱(chēng)之為“NotPetya”病毒。
以下為卡巴斯基的公告全文:
卡巴斯基實(shí)驗(yàn)室的遙測(cè)數(shù)據(jù)顯示,截止到目前,全球有約2000名用戶(hù)遭到這種勒索軟件的攻擊。其中,俄羅斯和烏克蘭的企業(yè)和組織遭受影響最為嚴(yán)重。此外,我們還在波蘭、意大利、英國(guó)、德國(guó)、法國(guó)、美國(guó)以及其他多個(gè)國(guó)家記錄到相關(guān)攻擊。
這似乎是一種復(fù)雜攻擊,因?yàn)槠洳捎昧硕喾N感染和攻擊途徑??梢源_認(rèn)的是,網(wǎng)絡(luò)罪犯在攻擊中使用了修改版的EternalBlue和EternalRomance漏洞利用程序,用于在企業(yè)網(wǎng)絡(luò)內(nèi)進(jìn)行傳播。
卡巴斯基實(shí)驗(yàn)室將這種威脅檢測(cè)為:
UDS:DangerousObject.Multi.Generic
Trojan-Ransom.Win32.ExPetr.a
HEUR:Trojan-Ransom.Win32.ExPetr.gen
我們的行為檢測(cè)引擎——系統(tǒng)監(jiān)控組件將這種威脅檢測(cè)為:
PDM:Trojan.Win32.Generic
PDM:Exploit.Win32.Generic
截止到目前,大多數(shù)情況下,卡巴斯基實(shí)驗(yàn)室的行為檢測(cè)引擎——系統(tǒng)監(jiān)控組件可以主動(dòng)檢測(cè)到這種威脅的初始感染途徑。我們還在改進(jìn)基于行為的反勒索軟件檢測(cè)功能,,以便能夠主動(dòng)檢測(cè)未來(lái)可能出現(xiàn)的各種版本。
卡巴斯基實(shí)驗(yàn)室的安適專(zhuān)家仍然繼續(xù)分析這一威脅,判斷是否可以解密攻擊后被鎖定的數(shù)據(jù)。我們的目標(biāo)是盡快開(kāi)發(fā)出一個(gè)解密工具。(yoyo)