精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

全新勒索惡意軟件Petrwrap攻擊歐洲航空公司、銀行和公用事業

責任編輯:editor005

2017-06-28 11:24:07

摘自:cnBeta.COM

一個全新勒索惡意軟件正在攻擊歐洲各地企業,烏克蘭企業損失最為嚴重,烏克蘭中央銀行,當地的地鐵以及基輔的鮑里斯皮爾機場受到破壞。該病毒也已經到達了俄羅斯石油公司Rosnoft的服務器,盡管目前還不清楚發生了多少破壞。

一個全新勒索惡意軟件正在攻擊歐洲各地企業,烏克蘭企業損失最為嚴重,烏克蘭中央銀行,當地的地鐵以及基輔的鮑里斯皮爾機場受到破壞。烏克蘭Ukrenego電力供應商系統也遭于中斷,盡管一位發言人稱電力供應不受襲擊影響。丹麥航運公司馬士基還報告了多個站點的系統遭遇破壞,法國和英國有用戶報告被感染。該病毒也已經到達了俄羅斯石油公司Rosnoft的服務器,盡管目前還不清楚發生了多少破壞。

卡巴斯基實驗室的研究人員將病毒識別為Petrwrap,根據最近的VirusTotal掃描,61個防病毒服務中只有四個成功檢測到病毒。目前尚不清楚病毒是如何傳播的,盡管有些公司報告說這種攻擊利用了Windows的SMB弱點。 4月份,影子經紀公司發布了一個名為EternalBlue的系統工具包,它利用了被美國國家安全局開發的一系列Windows漏洞。 微軟已經修補了這些漏洞,但是許多用戶仍然很容易受到攻擊。

Petrwrap本身似乎是一個直接的勒索程序。病毒一旦被感染,病毒就會將每臺電腦用私鑰加密,使其無法使用,直到系統解密。該程序然后指示用戶向靜態Bitcoin地址支付$ 300,然后將比特幣錢包和個人ID發送到Posteo電子郵件地址。截至發稿時間,塊狀記錄顯示目標錢包有5筆交易,總計約1,443美元。是否有任何系統在付款后已成功解密還不清楚。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 临清市| 宝应县| 威海市| 井研县| 资源县| 冀州市| 兖州市| 长寿区| 余庆县| 荆门市| 济宁市| 清徐县| 八宿县| 武宁县| 抚远县| 稻城县| 乌兰浩特市| 定南县| 融水| 新建县| 仁布县| 怀远县| 大关县| 黔西| 华亭县| 原平市| 正蓝旗| 福贡县| 海阳市| 科尔| 闽侯县| 庄浪县| 锦州市| 长寿区| 中宁县| 中阳县| 巨鹿县| 保亭| 永年县| 屯留县| 泽州县|