(6月27日,大型勒索病毒攻擊席卷烏克蘭全國,俄羅斯、荷蘭、法國和英國的多家公司也受到影響。)
6月28日消息 據《華盛頓郵報》報道,新一輪的網絡攻擊在本周二席卷歐洲,上個月令人心有余悸的勒索病毒有再度重演之勢。本輪攻擊中,受影響最嚴重的包括俄羅斯最大的石油公司、一家丹麥航運和能源企業和丹麥的政府機構,受攻擊的電腦無法正常運行,黑客借此勒索贖金。該病毒甚至破壞了前切爾諾貝利核電廠的防控系統,迫使科學家手動檢測輻射水平。
同樣的攻擊也在印度和美國出現,默克制藥公司發推文報告旗下計算機網絡遭到破壞,并已對攻擊事件展開調查。
網絡專家稱,本次攻擊中的病毒與名為“Petrwrap”或“Petya”的惡意軟件有關,后者與上個月的“WannaCry”一樣,同樣源自美國國安局之手,后來被黑客盜取并泄露到網上。本次攻擊是兩個月來黑客針對政企IT基礎設施發動的第二次大規模網絡攻擊。
網絡安全公司Tellagraff的CEO馬克·格拉夫(Mark Graff)擔憂勒索病毒攻擊可能成為“新常態”。
“Petya和WannaCry的出現顯示人們需要制定應對計劃和政策,指導公司面對勒索病毒攻擊。”格拉夫說,WannaCry在五月份爆發,造成全球性影響。
本次襲擊范圍主要集中在東歐,不過也波及西班牙、丹麥、挪威和英國的少數公司,其中包括英國廣告傳媒集團WPP,以及總部位于鹿特丹的航運企業APM Terminals。
所有受影響的國家中,烏克蘭受攻擊情況最為嚴重。
卡巴斯基實驗室全球研究分析團隊估計,所有受攻擊的電腦60%位于烏克蘭,30%來自俄羅斯。
黑客主要針對政府部門、銀行、公共事業和其他重要基礎設施和大企業,鎖定電腦并要求雇員以比特幣的形式支付贖金。
相似的攻擊方式和勒索要求都讓人想起了曾在上月爆發的WannaCry勒索病毒。上次攻擊被懷疑是朝鮮政府支持的黑客所為。兩次攻擊中所使用的惡意軟件均來自此前被泄露的NSA黑客工具集。
網絡安全研究員將Petya所利用的漏洞與WannaCry使用的漏洞聯系在一起,NSA在數年前發現這些Windows系統漏洞,并基于此開發名為“永恒之藍”(EternalBlue)的黑客工具。全球最大網絡安全公司賽門鐵克的高級策略顧問比爾·懷特(Bill Wright)表示,Petya與WannaCry同屬蠕蟲病毒,能迅速傳播感染易受攻擊的電腦。難以控制攻擊范圍的特性讓這些惡意軟件不適合用來發起針對特定電腦的攻擊。
“一旦釋放出以這種途徑傳播的東西,你就不可能再控制它了。”他說。
他疑惑為何會有那么多政企機構中招,微軟明明已在3月份發布了“永恒之藍”漏洞的補丁,且又在WannaCry爆發后特意為年邁的XP系統發布了補丁。安裝了最新補丁的系統將安全無恙。
本輪病毒爆發始于周二下午,首先在烏克蘭爆發。首都基輔的國家電信公司Ukrtelecom、烏克蘭郵政和國家儲蓄銀行均報告受到攻擊。商店收銀系統崩潰,本來用于取錢的ATM反倒對用戶索要贖金,首都地鐵的旋轉門系統也停止工作。
病毒同樣在政府機構造成混亂。烏克蘭副總理Pavlo Rozenko在其推特上發布了一張電腦被鎖定的照片,屏幕上有英文聲稱“不要關閉電腦,否則所有數據都將被破壞”。總理發言人也發布一張病毒索要贖金的照片。
西歐部分電腦網絡受到波及。丹麥運輸和能源公司馬士基集團稱由于由于網絡攻擊,多處站點和業務部門的IT系統陷入癱瘓。
安全專家認為由于大多數電腦已在上月WannaCry病毒爆發后安裝了漏洞補丁,預計本次攻擊影響要小于WannaCry。在上輪病毒爆發中,英國一位研究員無意中在病毒代碼中發現了“自毀開關”,成功阻止病毒傳播,不過尚無法確定Petya病毒中也有同樣的幸運開關。
微軟表示正在調查襲擊事件。
美國國土安全部正在監測襲擊事件并與其他國家進行協調。國土安全部建議受害者不要支付贖金,因為無法保證黑客會按約定解鎖。
國家安全局沒有回應置評請求。盡管自家黑客工具多次被不法分子利用,NSA卻從未公開表示曾囤積永恒藍色等黑客工具。
幾位安全專家認為泄露NSA工具集的黑客組織Shadow Brokers或與俄羅斯政府有關聯,上月的Wannacry攻擊中,朝鮮是少數幾乎未受攻擊的國家之一。不過兩國政府都否認他們涉嫌黑客的指控。