新一輪勒索病毒來襲,多國已中招。病毒通過偽造的Adobe Flash Player更新假消息來傳播。
今年兩場全球性的勒索病毒大浩劫,大家應該還記憶猶新吧?臭名昭著的WannaCry和ExPetr(也稱作Petya和NotPetya)。
尤其是5月發生的勒索病毒網絡攻擊事件讓不少大學生欲哭無淚。
中招後,電腦上的資料文檔會被鎖,需要付費才能解鎖。不少同學的論文、設計等重要資料宣告「淪陷」。據@新華國際報導,新一輪勒索病毒來襲,多國已中招。
俄羅斯、烏克蘭等國24日遭到新一輪勒索病毒攻擊。烏克蘭敖德薩機場、首都基輔的地鐵支付系統及俄羅斯三家媒體中招,德國、土耳其、日本等國隨後也發現此病毒。
新勒索病毒名為「壞兔子」,採用加密系統防止網絡安全專家破解惡意代碼,與6月底爆發的「NotPetya」病毒有相似的傳播方式。
據中新網報導,金山安全實驗室分析發現,壞兔子病毒傳播者首先偽造一個Adobe Flash Player有安全更新的假消息,用來欺騙目標用戶下載安裝。
偽造Adobe Flash更新頁面 圖源:ESET公司
一旦安裝中毒後,病毒就會加密含以下擴展名的文件:
成功感染之後,「壞兔子」會向受害者們提供了一張「勒索紙條」,告訴他們,他們的文件已經「不能再用了」,「沒有我們的解密服務,誰也無法恢復。」
勒索頁面 圖源:ESET公司
和其他勒索病毒不同,該病毒加密破壞後的文檔,並不修改文檔擴展名,故中毒用戶只在病毒彈出索要比特幣的窗口或雙擊打開文檔時才會發現系統已遭破壞。
受害者會看到一個支付頁面,頁面上有一個倒計時計時器。他們被告知,在最初的40個小時內,支付解密文件的費用是0.05比特幣——大約285美元。那些在計時器到達零之前不支付贖金的人被告知,費用將會上升,他們將不得不支付更多的費用。
支付倒計時頁面 圖源:卡巴斯基實驗室
該病毒還會利用區域網共享服務傳播,如果區域網內用戶較多使用了弱密碼,一旦在內網出現感染,就可能造成較大影響。
警惕偽造的Adobe Flash Player更新的假消息,及時升級殺毒軟體的同時,注意以下幾點:
一是警惕類似Adobe Flash下載更新連結;
二是及時關閉TCP 137、139、445埠;
以關閉445埠為例:
三是檢查內網機器設置,暫時關閉設備共享功能;
四是禁用Windows系統下的管理控制項WMI服務。
最後,團團提醒大家,儘快(今後定期)備份自己電腦中的重要文件資料到移動硬碟、U盤,備份完後脫機保存該磁碟。
建議仍在使用windows xp, windows 2003作業系統的用戶儘快升級到window 7/windows 10,或windows 2008/2012/2016作業系統。還有,安裝正版作業系統、Office軟體等。
- THE END -
來源:中國青年報、觀察者網、中新網、@新華國際
編輯:玲