爆炸性全球攻击提供破坏性的Petya勒索软件

灾难后不到两个月,全球 想要哭泣,是Petya勒索软件的变种,被称为 PetrWrap 已经开始打击乌克兰,俄罗斯和欧洲的公司。

佩蒂亚勒索软件

最初的感染使乌克兰公司和政府系统看起来像是主要受害者,但随后的发现表明,袭击不仅限于该国。

根据 英国广播公司,已确认的受害者名单包括:

  • 英国广告代理商WPP
  • 俄罗斯石油生产商Rosneft
  • 丹麦航运公司马士基
  • 跨国律师事务所法律事务所DLA Piper
  • 跨国食品巨头Mondelez International。

乌克兰受害人包括国家电力公司Ukrenergo,基辅机场,奥沙德班克,可能还有基辅地铁系统和许多加油站连锁店。乌克兰’副总理罗赞科·帕夫洛(Rozenko Pavlo)在推特上分享了一张图片,似乎表明政府系统也受到了影响。

Та-дам! СекретаріатКМУпоходутеж"обвалили". Мережа лежить. pic.twitter.com/B74jMsT0qs

—罗赞科·帕夫洛(@RozenkoPavlo) 2017年6月27日

“这似乎是多管齐下的攻击,始于针对乌克兰基础设施的网络钓鱼活动,”Recorded Future的情报架构师Allan Liska告诉Help Net Security。

“网络钓鱼攻击的有效载荷是Petya勒索软件的更新版本(Petya的旧版本是 以其恶毒而闻名,而不是加密选择文件Petya覆盖了受害机器上的主启动记录,从而使其完全无法操作)。有人猜测,像WannaCry一样,这种攻击正在使用EternalBlue漏洞进行传播,这可以解释为什么它如此迅速地传播。”

他指出,他们的威胁情报表明也有美国受害者,也有报道称有效载荷包括Loki Bot银行木马的变种。这可能意味着攻击者还计划在混乱时窃取有价值的信息。

F-Secure首席技术官Mikko Hypponen还表示,这种新的Petya变体正在使用NSA EternalBlue漏洞进行传播,而Symantec 已确认 它。安全架构师Kevin Beaumont 注意到的 他还可以看到Microsoft sysinternal工具PsExec被用于传播。

攻击者要求支付300美元的比特币,以使受害者获得恢复其系统的手段。

当你’re here, check out:

分享这个