精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

勒索病毒在歐洲再度爆發 連切爾諾貝利都受影響

責任編輯:editor004 作者:孫文文 |來源:企業網D1Net  2017-06-28 09:51:59 本文摘自:網易科技報道

勒索病毒在歐洲再度爆發 連切爾諾貝利都受影響

(6月27日,大型勒索病毒攻擊席卷烏克蘭全國,俄羅斯、荷蘭、法國和英國的多家公司也受到影響。)

6月28日消息 據《華盛頓郵報》報道,新一輪的網絡攻擊在本周二席卷歐洲,上個月令人心有余悸的勒索病毒有再度重演之勢。本輪攻擊中,受影響最嚴重的包括俄羅斯最大的石油公司、一家丹麥航運和能源企業和丹麥的政府機構,受攻擊的電腦無法正常運行,黑客借此勒索贖金。該病毒甚至破壞了前切爾諾貝利核電廠的防控系統,迫使科學家手動檢測輻射水平。

同樣的攻擊也在印度和美國出現,默克制藥公司發推文報告旗下計算機網絡遭到破壞,并已對攻擊事件展開調查。

網絡專家稱,本次攻擊中的病毒與名為“Petrwrap”或“Petya”的惡意軟件有關,后者與上個月的“WannaCry”一樣,同樣源自美國國安局之手,后來被黑客盜取并泄露到網上。本次攻擊是兩個月來黑客針對政企IT基礎設施發動的第二次大規模網絡攻擊。

勒索病毒在歐洲再度爆發 連切爾諾貝利都受影響

網絡安全公司Tellagraff的CEO馬克·格拉夫(Mark Graff)擔憂勒索病毒攻擊可能成為“新常態”。

“Petya和WannaCry的出現顯示人們需要制定應對計劃和政策,指導公司面對勒索病毒攻擊。”格拉夫說,WannaCry在五月份爆發,造成全球性影響。

本次襲擊范圍主要集中在東歐,不過也波及西班牙、丹麥、挪威和英國的少數公司,其中包括英國廣告傳媒集團WPP,以及總部位于鹿特丹的航運企業APM Terminals。

所有受影響的國家中,烏克蘭受攻擊情況最為嚴重。

卡巴斯基實驗室全球研究分析團隊估計,所有受攻擊的電腦60%位于烏克蘭,30%來自俄羅斯。

黑客主要針對政府部門、銀行、公共事業和其他重要基礎設施和大企業,鎖定電腦并要求雇員以比特幣的形式支付贖金。

相似的攻擊方式和勒索要求都讓人想起了曾在上月爆發的WannaCry勒索病毒。上次攻擊被懷疑是朝鮮政府支持的黑客所為。兩次攻擊中所使用的惡意軟件均來自此前被泄露的NSA黑客工具集。

網絡安全研究員將Petya所利用的漏洞與WannaCry使用的漏洞聯系在一起,NSA在數年前發現這些Windows系統漏洞,并基于此開發名為“永恒之藍”(EternalBlue)的黑客工具。全球最大網絡安全公司賽門鐵克的高級策略顧問比爾·懷特(Bill Wright)表示,Petya與WannaCry同屬蠕蟲病毒,能迅速傳播感染易受攻擊的電腦。難以控制攻擊范圍的特性讓這些惡意軟件不適合用來發起針對特定電腦的攻擊。

“一旦釋放出以這種途徑傳播的東西,你就不可能再控制它了。”他說。

他疑惑為何會有那么多政企機構中招,微軟明明已在3月份發布了“永恒之藍”漏洞的補丁,且又在WannaCry爆發后特意為年邁的XP系統發布了補丁。安裝了最新補丁的系統將安全無恙。

本輪病毒爆發始于周二下午,首先在烏克蘭爆發。首都基輔的國家電信公司Ukrtelecom、烏克蘭郵政和國家儲蓄銀行均報告受到攻擊。商店收銀系統崩潰,本來用于取錢的ATM反倒對用戶索要贖金,首都地鐵的旋轉門系統也停止工作。

病毒同樣在政府機構造成混亂。烏克蘭副總理Pavlo Rozenko在其推特上發布了一張電腦被鎖定的照片,屏幕上有英文聲稱“不要關閉電腦,否則所有數據都將被破壞”。總理發言人也發布一張病毒索要贖金的照片。

西歐部分電腦網絡受到波及。丹麥運輸和能源公司馬士基集團稱由于由于網絡攻擊,多處站點和業務部門的IT系統陷入癱瘓。

安全專家認為由于大多數電腦已在上月WannaCry病毒爆發后安裝了漏洞補丁,預計本次攻擊影響要小于WannaCry。在上輪病毒爆發中,英國一位研究員無意中在病毒代碼中發現了“自毀開關”,成功阻止病毒傳播,不過尚無法確定Petya病毒中也有同樣的幸運開關。

微軟表示正在調查襲擊事件。

美國國土安全部正在監測襲擊事件并與其他國家進行協調。國土安全部建議受害者不要支付贖金,因為無法保證黑客會按約定解鎖。

國家安全局沒有回應置評請求。盡管自家黑客工具多次被不法分子利用,NSA卻從未公開表示曾囤積永恒藍色等黑客工具。

幾位安全專家認為泄露NSA工具集的黑客組織Shadow Brokers或與俄羅斯政府有關聯,上月的Wannacry攻擊中,朝鮮是少數幾乎未受攻擊的國家之一。不過兩國政府都否認他們涉嫌黑客的指控。

關鍵字:勒索

本文摘自:網易科技報道

x 勒索病毒在歐洲再度爆發 連切爾諾貝利都受影響 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

勒索病毒在歐洲再度爆發 連切爾諾貝利都受影響

責任編輯:editor004 作者:孫文文 |來源:企業網D1Net  2017-06-28 09:51:59 本文摘自:網易科技報道

勒索病毒在歐洲再度爆發 連切爾諾貝利都受影響

(6月27日,大型勒索病毒攻擊席卷烏克蘭全國,俄羅斯、荷蘭、法國和英國的多家公司也受到影響。)

6月28日消息 據《華盛頓郵報》報道,新一輪的網絡攻擊在本周二席卷歐洲,上個月令人心有余悸的勒索病毒有再度重演之勢。本輪攻擊中,受影響最嚴重的包括俄羅斯最大的石油公司、一家丹麥航運和能源企業和丹麥的政府機構,受攻擊的電腦無法正常運行,黑客借此勒索贖金。該病毒甚至破壞了前切爾諾貝利核電廠的防控系統,迫使科學家手動檢測輻射水平。

同樣的攻擊也在印度和美國出現,默克制藥公司發推文報告旗下計算機網絡遭到破壞,并已對攻擊事件展開調查。

網絡專家稱,本次攻擊中的病毒與名為“Petrwrap”或“Petya”的惡意軟件有關,后者與上個月的“WannaCry”一樣,同樣源自美國國安局之手,后來被黑客盜取并泄露到網上。本次攻擊是兩個月來黑客針對政企IT基礎設施發動的第二次大規模網絡攻擊。

勒索病毒在歐洲再度爆發 連切爾諾貝利都受影響

網絡安全公司Tellagraff的CEO馬克·格拉夫(Mark Graff)擔憂勒索病毒攻擊可能成為“新常態”。

“Petya和WannaCry的出現顯示人們需要制定應對計劃和政策,指導公司面對勒索病毒攻擊。”格拉夫說,WannaCry在五月份爆發,造成全球性影響。

本次襲擊范圍主要集中在東歐,不過也波及西班牙、丹麥、挪威和英國的少數公司,其中包括英國廣告傳媒集團WPP,以及總部位于鹿特丹的航運企業APM Terminals。

所有受影響的國家中,烏克蘭受攻擊情況最為嚴重。

卡巴斯基實驗室全球研究分析團隊估計,所有受攻擊的電腦60%位于烏克蘭,30%來自俄羅斯。

黑客主要針對政府部門、銀行、公共事業和其他重要基礎設施和大企業,鎖定電腦并要求雇員以比特幣的形式支付贖金。

相似的攻擊方式和勒索要求都讓人想起了曾在上月爆發的WannaCry勒索病毒。上次攻擊被懷疑是朝鮮政府支持的黑客所為。兩次攻擊中所使用的惡意軟件均來自此前被泄露的NSA黑客工具集。

網絡安全研究員將Petya所利用的漏洞與WannaCry使用的漏洞聯系在一起,NSA在數年前發現這些Windows系統漏洞,并基于此開發名為“永恒之藍”(EternalBlue)的黑客工具。全球最大網絡安全公司賽門鐵克的高級策略顧問比爾·懷特(Bill Wright)表示,Petya與WannaCry同屬蠕蟲病毒,能迅速傳播感染易受攻擊的電腦。難以控制攻擊范圍的特性讓這些惡意軟件不適合用來發起針對特定電腦的攻擊。

“一旦釋放出以這種途徑傳播的東西,你就不可能再控制它了。”他說。

他疑惑為何會有那么多政企機構中招,微軟明明已在3月份發布了“永恒之藍”漏洞的補丁,且又在WannaCry爆發后特意為年邁的XP系統發布了補丁。安裝了最新補丁的系統將安全無恙。

本輪病毒爆發始于周二下午,首先在烏克蘭爆發。首都基輔的國家電信公司Ukrtelecom、烏克蘭郵政和國家儲蓄銀行均報告受到攻擊。商店收銀系統崩潰,本來用于取錢的ATM反倒對用戶索要贖金,首都地鐵的旋轉門系統也停止工作。

病毒同樣在政府機構造成混亂。烏克蘭副總理Pavlo Rozenko在其推特上發布了一張電腦被鎖定的照片,屏幕上有英文聲稱“不要關閉電腦,否則所有數據都將被破壞”??偫戆l言人也發布一張病毒索要贖金的照片。

西歐部分電腦網絡受到波及。丹麥運輸和能源公司馬士基集團稱由于由于網絡攻擊,多處站點和業務部門的IT系統陷入癱瘓。

安全專家認為由于大多數電腦已在上月WannaCry病毒爆發后安裝了漏洞補丁,預計本次攻擊影響要小于WannaCry。在上輪病毒爆發中,英國一位研究員無意中在病毒代碼中發現了“自毀開關”,成功阻止病毒傳播,不過尚無法確定Petya病毒中也有同樣的幸運開關。

微軟表示正在調查襲擊事件。

美國國土安全部正在監測襲擊事件并與其他國家進行協調。國土安全部建議受害者不要支付贖金,因為無法保證黑客會按約定解鎖。

國家安全局沒有回應置評請求。盡管自家黑客工具多次被不法分子利用,NSA卻從未公開表示曾囤積永恒藍色等黑客工具。

幾位安全專家認為泄露NSA工具集的黑客組織Shadow Brokers或與俄羅斯政府有關聯,上月的Wannacry攻擊中,朝鮮是少數幾乎未受攻擊的國家之一。不過兩國政府都否認他們涉嫌黑客的指控。

關鍵字:勒索

本文摘自:網易科技報道

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 田林县| 靖西县| 密山市| 习水县| 靖江市| 龙岩市| 东方市| 金堂县| 定日县| 洪湖市| 卢氏县| 繁昌县| 沙坪坝区| 昌邑市| 邹平县| 邵阳县| 天镇县| 陆丰市| 利川市| 沅江市| 开平市| 清远市| 诸城市| 郯城县| 甘南县| 平利县| 桃园市| 武川县| 楚雄市| 洛扎县| 沂南县| 合水县| 遵义县| 罗源县| 灌云县| 舟曲县| 沙洋县| 鹤山市| 龙南县| 河南省| 怀远县|