新加坡的电脑应急响应团队(Singcert)响应了彼得·勒索攻击,该攻击在世界各地受影响的Petya赎金软件攻击。
在今天的一个陈述中,Singcert说,Petya比Wannacry赎金软件更危险和侵扰,因为它加密了关键的系统文件并阻止受害者才能启动,除非赎金。
Petya还利用了EterEnalBlue Exploit,其针对Windows Server消息块(SMB)漏洞,自2017年3月以来,Microsoft为Microsoft提供了一个补丁。
Singcert表示,Petya通过垃圾邮件发布,该电子邮件包含“Booby被困”的Microsoft Office文档,它会打开,将下载并运行Petya安装程序并执行SMB蠕虫以扩展到其他计算机。
Singcert建议所有用户和公司有受影响系统,以确保其Windows操作系统完全修补。
它还呼吁用户确保使用最新的恶意软件定义更新其防病毒软件。它还应在攻击后恢复系统时执行文件备份并将其存储在线,以便在攻击后恢复系统。
根据印度印度新闻机构的印度新闻代表信托,印度最大的集装箱港口济根港口的业务受到最新的赎金软件攻击的影响。
该港口由AP Moller-Maersk运营,该港口已承认该攻击在多个站点和业务单位影响IT系统。
“我们正在响应遏制和限制影响和维护行动的情况,”它说。“我们继续评估和管理情况,以尽量减少对客户和合作伙伴的影响。”
据报道,据报道,澳大利亚的一家康涅狄格巧克力工厂也被击中,生产磨削停止停止。
澳大利亚网络安全中心表示,它正致力于确认澳大利亚两家受影响公司的报告,并致电提供援助。“我们正在与我们的国际同行合作,了解范围和影响,”它说。
根据新加坡的备份软件公司Acronis的一位发言人,如果早期的vannacry攻击是任何指示,Petya赎金软件可能会在未来72小时内在未来72小时内传播。
他补充说,勒比勒索的Petya变体也强调了作为服务的赎金软件的兴起。
“虽然仍然存在一些辩论,但它是否是Petya,Goldeneye或新版Wannacry的争论,我们可以确定它绝对不是来自赎金软件的Petya变体的原始作者。这意味着黑客实际上购买了源代码并使用模型来创建攻击,“他说。
“虽然来自受害者的潜在支付可以在数百万美元中金额,但实际的赎金软件在50至150美元之间,根据使用或实际的赎金软件源代码。然后,作者在黑暗网上提供他们的赎金软件,并为潜在的分销商提供有偿赎金金额的大部分部分,而作者则休息,“他说。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。