新西兰勒索病毒变种新西兰中招 有公司中毒后直接“拉


在新西兰


27日开始,代号为“Petya”的勒索蠕虫病毒短时间内肆虐全球,新西兰也未能幸免,一些本土公司被感染。

中毒后会弹出勒索信息。Cert NZ建议中毒者不要向对方支付“赎金”

感染全球150多个国家的Wannacry勒索病毒事件刚刚平息,Petya勒索病毒变种又开始肆虐,乌克兰、俄罗斯等欧洲多国已大面积感染。据悉,这种勒索蠕虫病毒攻击私人公司、零售企业和政府系统等机构的网络系统,受害者必须支付价值300美元的比特币,才能解锁和使用电脑(以往的勒索病毒大部分是锁死文件)。被感染的机构名单包括国际性律所DLA Piper、航运业巨头Maersk、美国制药业巨头默克,连监控乌克兰切尔诺贝利核电站辐射的系统也未能幸免。

根据比特币交易市场的公开数据显示,病毒爆发最初一小时就有10笔赎金付款,其“吸金”速度完全超越了Wannacry。

DLA Piper律所新西兰合伙人Martin Wiseman称,该公司被迫关闭IT,导致无法接收外部邮件,但可以发送邮件。“为了应对(Petya感染)事件,DLA Piper关闭了全球范围内所有的IT架构。”他说,同时向客户强调其数据是安全的,并未被渗透。

航运业巨头Maersk的系统也被感染

全球糖果和饮料巨头亿滋国际(Mondelēz International)也感染了这种勒索蠕虫病毒,当记者询问该公司新西兰分公司是否受到影响时,对方并未给出回应。

据悉,该病毒会加密磁盘主引导记录(MBR),导致系统被锁死无法正常启动,然后在电脑屏幕上显示勒索提示。如果未能成功破坏MBR,病毒会进一步加密文档、视频等磁盘文件。

据报道,与5月爆发的Wannacry相比,Petya勒索病毒变种的传播速度更快。它不仅使用了NSA“永恒之蓝”等黑客武器攻击系统漏洞,还会利用“管理员共享”功能在内网自动渗透。新西兰政府网络安全防护机构Cert称,Petya病毒具有很高的感染性,只要一台未及时升级防护系统的电脑就能感染整个网络。

在欧洲国家重灾区,新病毒变种的传播速度达到每10分钟感染5000余台电脑,多家运营商、石油公司、零售商、机场、ATM机等企业和公共设施已大量沦陷,甚至乌克兰副总理的电脑也遭到感染。

澳大利亚一家公司的网络也中招

360首席安全工程师郑文彬介绍,Petya勒索病毒最早出现在2016年初,以前主要利用电子邮件传播。最新爆发的类似Petya的病毒变种则具备了全自动化的攻击能力,即使电脑打齐补丁,也可能被内网其他机器渗透感染。

但这种病毒也并非无药可治。目前国内的腾讯电脑管家已经向用户发布了修复漏洞程序,称可以防范Petya病毒感染。

最新消息显示,由于病毒作者的勒索邮箱已经被封,现在交赎金也无法恢复系统。

腾讯电脑管家溯源追踪到中国区最早攻击发生在2017年6月27号早上,通过邮箱附件传播。另据乌克兰CERT官方消息称,邮箱附件被确认是该次病毒攻击的传播源头。

新西兰新闻

澳洲反对党:胜选将建7座核电站

新西兰澳洲反对党领袖彼得·达顿表示,他将在明年的联邦大选中承诺建造七座核电站,并承诺首批核电站将在2035年至2037年间投入运营。这些核电站的选址都是即将或已经退役的火力发电厂。 ...