最新的全球赎金软件攻击的受害者敦促不支付
调查发现,大多数英属将使用人工智能
为什么新总统奥巴马聊天在Facebook Messenger上是如此惊人
调查说,维尔京媒体未能促进宽带速度索赔
Salesforce将SNAPS UPING STARTMORE STAGINTICS
更多赢得10周年更新问题 - 以及这些问题
芬兰移动运营商从免费的欧盟漫游退出
框在加拿大和澳大利亚的新区域扩展其全球推送
Microsoft可减少Windows 10回滚宽限期
笔记本电脑即将变得更快
微软的新计划来保存边缘:奖励积分
如何使用任何浏览器检查Microsoft Update Catalog
价格战士归咎于澳大利亚的纤维宽带速度差
企业未能理解GDPR合规性状态
对PM的呼吁混合反应来规范网络空间以防止恐怖主义
Nominet Trust投资600,000英镑,以帮助年轻人获得数字技能
苹果到春天麦克斯山脉9月20日
FBI逮捕英国Wannacry英雄对恶意软件费用
这是如何重新设计其整个产品的方式
这些是从建立聊天课时学到的教训
美国两党联盟捍卫网络攻击选举
最新的飞跃第二计划为尽职尽责的Sysadmins构成了困境
英特尔利润幻灯片对与裁员有关的成本
萨尔福德市议会采用微软天蓝调来提供混合云视觉
SwiftKey的键入预测可能已泄露用户的电子邮件
2017年英国最有影响力的女性:进入名人堂的参赛者
Microsoft Spices Up Surface Hub带Azure Cloud Services
独立的VR耳机价格可以汇集新的Allwinner芯片
GE和Microsoft在云中的IOT服务中一起工作
西南航空公司在计算机问题后延迟航班
一旦死亡的移动操作系统回到了印度智能手机
OpenReach Drops BT品牌
NTSB:在致命的崩溃中的特斯拉正在加速自动驾驶
许个愿!Facebook推出了生日视频,以帮助您庆祝
AT&T想要使用A.I.作为水晶球
美国国家航空航天局与火星流浪者的好奇心重新联系
长期超级支持提出的问题
Microsoft承认Windows 10禁用第三方安全软件
微软赢得了美国政府访问海外举行的电子邮件的上诉
政府强调选举后宽带政策的连续性
Kevin Turner的出发标志着微软老警卫的结尾
神奇宝贝去开发商起诉了寻求进入私人财产的游戏玩家
作为服务的勒索软件是游戏更换者,警告Sophos
sideloaders注意:口袋妖怪go opply-off包含恶意软件
Microsoft Maps F#语言升级
消费者办公室365订阅增长速度
云终于杀了桌面电话吗?Dialpad认为是这样
DVLA旨在通过迁移到公共云和开放标准来削减IT成本
思科在路由器和会议服务器软件中修补严重缺陷
无保留手机跟踪:联邦法官将DEA的Stingray证据踢到路边
您的位置:首页 >科技 > 物联科技 >

最新的全球赎金软件攻击的受害者敦促不支付

2021-07-14 18:44:06 [来源]:

似乎与Petya系列相关的赎金软件并使用与Wannacry在美国的组织中受到影响,在乌克兰,俄罗斯和欧洲的攻击之后,使用相同的EternalBlue开发。

新的赎金软件,卡巴斯基实验室的Expet,已与Petya相关联,因为,像那个赎金软件一样,它还尝试加密硬盘的主引导记录(MBR),将受害者锁定在他们的计算机中 - 不仅仅是文件。

安全研究人员还强调,用于传播,Expet不仅仅是在Microsoft Windows中的服务器消息块协议中针对已知漏洞的Eternablue Exploit。

通过通过TCP端口445定位Windows XP到2008系统的EterNalromance Exploit,并通过滥用合法命令行工具PSExec和Windows管理仪表命令行(WMIC)来分布。

ransomware还使用公开的可用性memikatztool来获取纯广告文本中所有Windows用户的凭据,包括本地管理员和域用户。

这意味着即使已经申请了被NSA开发的EteroalBlue和Eternallomance和Eeternallomance和Eternallomance剧本所发出的MicroSosf补丁,计算机仍可能易受攻击,并且随后被阴影布的黑暗攻击组被盗窃和泄漏并泄漏。

但是,对于任何未括的机器,仍然建议立即应用Microsoft补丁。

鉴于攻击者的电子邮件帐户接受赎金支付已被关闭,受害者也被告知不会支付300美元的赎金,因为它们不太可能收到解密受影响的文件的关键。

安全研究人员监控与赎金软件报告相关的比特币钱包在攻击开始后几个小时,钱包开始接收资金,表明一些受害者愿意立即支付。但是,只有大约26名受害者被认为在第一天支付。

为防止赎金软件在网络中传播,安全公司的正技术建议关闭尚未感染的计算机,从网络中断开受感染的主机,并制作受损系统的图像。

该方法对于恢复数据可能有用,如果研究人员找到了解密文件的方法。此外,这些图像可用于分析勒索软件。

该公司的研究人员还声称已经发现杀死交换机在本地禁用勒索软件,并在博客文章中提供了详细信息。

研究人员发现,ransomware检查Perfc文件是否在执行之前存在于C:/ Windows /文件夹中。他们建议在这个文件夹中创建一个具有正确名称的文件可以防止替换MBR和进一步加密。同样,其他研究人员建议阻塞C:/windows/perfc.datfrom写或执行可能会停止勒索软件。

对企业的反赎金软件推荐

使用Windows Applocker功能禁用执行携带名称“perfc.dat”的任何文件的文件以及Sysinternals Suite的PSExec实用程序。尽快隔离受感染的终点。使用妥协指标更新安全系统。制定员工定期培训课程制度,通过展示对公司基础设施的潜在攻击的实际示例来提高信息安全问题的认识。安装具有自我保护的Antimalware软件,需要一个特殊的密码来禁用或更改其设置。确保在所有公司基础架构的所有主机上定期更新软件和操作系统,以及管理漏洞和更新的有效进程。进行常规信息安全审核和渗透测试将及时检测保护和漏洞的现有缺陷。监控公司网络外线,以控制从Internet访问的网络服务接口,并及时纠正防火墙的配置。监视内部网络以检测并消除已发生的攻击。

要应用此本地杀戮开关或疫苗,管理员需要找到C:/ Windows /文件夹并创建名为PERCC的文件,没有扩展名。

根据卡斯巴斯基实验室的说法,在攻击的第一天结束时,兰扬软件袭击了大约2,000台机器,这似乎表明了比Wannacry更慢的蔓延。

代码分析表明,新的赎金软件不会尝试将自己扩展到网络上,领导几位专家预测攻击不会显着传播,除非是BBC,否则将其修改。

Amichai Shulman,Celity Compervea的联合创始人和首席技术官表示,如凡人,这个最新的攻击显示迅速复制赎金软件不是可行的财务模式。

“此数据支持此恶意软件是国家国家驱动的论点,仅针对扰乱运营而不是在赎金上的货币化。”

兰克省的已知受害者包括乌克兰的核心银行,乌克兰的乌克兰电力供应商,切尔诺贝利核电站,机场和地铁服务在整个乌克兰,英国广告公司WPP,美国制药公司梅克,跨国律师事务所DLA Piper,丹麦航运公司APMoller-Maersk,俄罗斯石油公司Rosneft,宾夕法尼亚州医院运营商遗产史上卫生系统,荷兰航运公司TNT和法国建筑材料公司圣戈贝板。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。