来源: 时间:2022-05-13 12:35:04
两个月来的第二次全球规模的恶意软件攻击-petya-削弱了世界上一些最大的公司,被认为是基于同样的政府监控工具,这是其前身Wannacry的核心,影响了全球近3、00,000个系统,包括印度的几个系统。尽管到目前为止,与乌克兰,俄罗斯和美国等国家相比,petya在印度的影响有限,但专家认为,从Wannacry开始的东西可以被网络犯罪分子用作一种有效的模式。
“这些警告现在已经成为现实,企业将不得不在未来几年与之抗衡。Wannacry被证明是犯罪分子可行的商业模式。像蠕虫一样通过网络传播的勒索软件可能会劫持组织的大部分数据,要求以比特币形式交付现金以换取救济,“安全软件公司F-Secure Labs在一篇博客文章中说。
在Ap Moller-Maersk,乌克兰电力分销商Ukrenergo,糖果制造商Mondelez等大型公司受到petya影响的报道浮出水面后不久,印度计算机紧急响应小组 (CERT-In) 发布了一项建议,建议用户和组织不要在不请自来的电子邮件中打开附件,“即使他们来自您的联系人列表中的人”,并且永远不要点击未经请求的电子邮件中包含的URL,“即使链接看起来是良性的”。
根据F-Secure的首席研究官Mikko Hypponen的说法,已经确定了65个文件扩展名,petya对其进行了加密,要求支付300美元的赎金。其中包括一些非常常用的文件类型,例如。医生。docx,。pdf。ppt、。pptx,。xls,。xlsx,。拉链。rar等。CERT-In还建议阻止几种文件类型的附件,例如: exe、pif、tmp、url、vb、vbe、scr、reg、cer、pst、cmd、com、bat、dll、dat、hlp、hta、js和wsf。
网络安全软件供应商赛门铁克 (Symantec) 在受petya影响的组织数量最多的国家中排名印度第七,该公司表示,尽管攻击的确切目标尚不清楚,考虑到感染软件最初仅在乌克兰使用,这表明乌克兰的组织是最初的目标。
另一家网络安全公司paladion Networks指出,港口码头,机场,电网,银行,工厂,采矿和钢铁,保险公司,制药等行业是此次网络攻击的目标。考虑到这些目标的性质,CERT-In在周三通知了国家关键信息基础设施保护中心 (NCIIpC),并要求其通知其成员采取适当措施。
帕拉迪安网络公司还表示,安全研究人员已经发现了类似于 “杀人开关” 的东西。“它主要是作为一种疫苗出现的,因为它不能集中使用 (通过注册作为一个领域) 来阻止在全球范围内的传播。它的效用仅限于本地系统。通过使用名称 “perfc” 在C:\ Windows \ 下创建只读文件,可以使用当前版本的Notpetya停止加密,它说。
尽管该勒索软件 (如名称所建议的那样) 寻求赎金,但大多数软件安全专家甚至证书都已建议投资者和组织不要支付赎金,因为它不能保证恢复对已加密文件的访问。除了所有这些步骤之外,CERT-In建议,就像Wannacry的情况一样,所有操作系统、第三方软件和防病毒软件都应该保持最新,因为它们的发布者会定期推出补丁来堵塞安全漏洞。“这就是Wannacry在大联盟中的样子,” F-Secure的安全顾问肖恩·沙利文 (Sean Sullivan) 说。“业余爱好者上次感染了很多人。这次这些家伙想套现。”
相关推荐
猜你喜欢