国际

专家:又一勒索软件肆虐
Petrwrap攻击全球

受攻击电脑的屏幕显示图中的信息,表明这是勒索攻击。文内说“…档案不能打开…付钱就可以找回 …”

(香港28日讯)又有类似早前“想哭”(WannaCry)病毒的勒索软件,星期二发动大规模网络攻击,从乌克兰开始,持续向全世界扩展,制药和化工公司默克成为第一家在美国受到攻击的公司。

欧美已有多间跨国企业“中毒”,包括英国广告公司WPP,俄罗斯油气巨擎Rosneft、丹麦船运马士基(Maersk)等。 



专家初步认为今次肆虐的病毒名为“Petrwrap”或“金眼”(GoldenEye),是去年肆虐的Petya勒索软件的变种。

病毒针对微软视窗作业系统,“骑劫”电脑后,电脑画面会显示讯息,向受害者索取价值300美元(约1290令吉)的虚拟比特币做赎金,换取将电脑“解锁”。

芬兰网络安全公司F-Secure研究总监许珀宁直言“本次活像‘想哭’袭击翻版”,预期病毒会肆虐美洲,尤其是美国。

俄罗斯电脑保安公司卡巴斯基一名研究员表示:“病毒向全球蔓延,多国受影响。”

美促勿付赎金



“Petrwrap”类似5月肆虐全球的“想哭”病毒。“想哭”专门针对微软视窗作业系统,遭“想哭”加密“骑劫”的电脑,荧幕会弹出一则讯息,通知用户电脑资料已被加密,要解密就必须付上赎金。

“想哭”影响150国逾20万部电脑,“中毒”的包括政府部门、医院及私人机构。

针对微软视窗作业系统的勒索软件正在肆虐,微软承认,软件利用视窗的一个漏洞,但3月发出的安全更新已修补该漏洞。

微软表示,正调查这次勒索软件攻击事件,并采取适当措施保障用户。

美国国土安全部建议受害人不要支付赎金,因为付款后,电脑也未必会恢复正常。

英国国家打击犯罪机构在调查这次网络攻击。图为它在推特网发出的信息。

系统中毒网络停摆多国逾80机构遭攻击

乌克兰政府与银行体系的电脑27日大规模瘫痪,俄罗斯石油公司(Rosneft)、全球最大广告公司WPP,以及全球最大货柜航运集团马士基(Maersk)等80多间机构也都遭大规模骇客攻击。

挪威、荷兰多间公司以至鹿特丹港都不能幸免。德国也有机构“中毒”,联邦资讯安全部呼吁企业如中毒应向当局报告,不应理会勒索要求。

俄罗斯石油与马士基都表示其电脑系统遭扰乱,马士基发表声明:“我们可以证实马士基的资讯系统正因为遭到网络攻击,多个网站、业务部门网络正大规模停摆。”

WPP也发声明说:“WPP公司多处资讯系统正在遭到疑似网络攻击的冲击。”

西班牙食品大厂Mondelez与法律事务所DLA Piper、法国建材玻璃大厂圣戈班(Saint-Gobain)集团也遭攻击,美国第二大药厂默克和宾夕法尼亚州医院及医护系统也证实中毒。

美国国家安全委员会表示,这次肆虐全球的勒索软件攻击,美国有受害者,但未对公众安全构成威胁。美国正调查这次攻击,联邦调查局、国土安全部及相关部门正应对这次攻击。

瑞士当局指印度有电脑系统受攻击,但印度网络安全部门表示未收到勒索软件攻击报告。

切尔诺贝利核电厂也中招乌克兰银行瘫痪

欧洲多国星期二再次受到类似“想哭”勒索软件攻击,多间企业及政府部门均受“Petrwrap”入侵。

当中以乌克兰最为严重,包括切尔诺贝利核电厂灾区的电脑系统也受到攻击,部分区域的辐射监察要人手操作。

灾区系统发现事故后,已派出电脑专家队伍了解,并在着手尝试控制情况。

负责人表示,在他们极力控制下,暂时未有辐射泄漏;部分地区的自动监察系统仍可运作,但工业区内的监测系统则改由人手操作,职员要用手提仪器测量辐射,核电厂的网站也要暂时关闭。

政府警告,核电厂所有系统必须要持续地运作。

除了切尔诺贝利外,乌克兰的供电网、政府办公室、包括中央银行乌克兰国家银行等银行机构均被攻击,在电脑荧幕上留下一句“整个网络已失效”。

与此同时,能源公司、油站、超级市场、铁路公司和电讯公司也受到袭击。国营飞机制造商安托诺夫、基辅机场同样受害。

乌克兰总理格罗斯曼指是次袭击“前所未见”,但主要系统未受影响,指电脑专家已在保护系统,并会追踪入侵者。

斯诺登批评美国国安局对漏洞爱理不理。

美国安局再成病毒源头斯诺登斥从不负责任

欧洲多国27日遭勒索软件“Petrwrap”攻击,情况更有向全球蔓延之势。

美国“变节特工”斯诺登28日表示,“Petrwrap”的源头为美国国家安全局(NSA)外泄的间谍软件“永恒的蓝”(EternalBlue),批评该局的数码武器屡次令民众受苦,呼吁人们要为此采取行动。

斯诺登在推特写道:“如果你是记者并有份报道这宗新闻,谨记这漏洞是国安局多年来爱理不理、才令勒索软件有机可乘。”

他又发文批评国安局,指该部门发展的数码武器多次危及民用基建,却从来不用负责:“听着,当国安局专注攻击多于保安、令到美国国内医院瘫痪,是时候行动了。”

有专家指出,“Petrwrap”及“想哭”勒索软件均源自从国安局外泄的间谍软件“永恒的蓝”。

早前也有美国前情报官员透露,“永恒的蓝”或是由国安局的“特定入侵行动办公室”研发,主要用以渗透外国电脑网络。

方保侨指,如不幸“中招”感染勒索软件,应向有关机构或警方求助。

香港专家指不法之徒汲取“想哭”经验改良作案

香港资讯科技商会荣誉会长方保侨形容新种勒索软件是“想哭”(WannaCry)的改良版,较“想哭”更难应付,惟暂时未能确定涉事勒索软件是“Petrwrap”抑或是“金眼”。他呼吁一般市民应每天更新防毒软件;如不幸中毒,则尽快向有关机构或警方求助。

无法登入桌面

方保侨指出,新勒索软件与“想哭”的最大分别,在于“想哭”只将部分档案封锁,但用家仍可登入至桌面;但今次情况是,用户连桌面也无法登入,迫使他们向不法之徒支付比特币来换取解锁码。他又指,相信不法之徒吸取了上次“想哭”的经验,再针对微软程式的漏洞来加以改良。

方保侨指出,勒索软件变化日新月异,令人防不胜防,市民只能做足预防措施,以策安全。

他建议市民应经常更新防毒软件,以及电脑作业系统;此外可将重要的资料备份;在“非常时期”,亦应避免将档案作云端备份,以免连带所有档案受到感染。

新软件传播快过“想哭”中国用户“中毒”

勒索软件“Petrwrap”攻击全球数十万部电脑,腾讯安全团队表示,中国已有用户中招。

Petrwrap和“想哭”(WannaCry)一样通过“永恒之蓝”(EternalBlue)漏洞传播,而且比“想哭”传播速度更快。

腾讯反病毒实验室表示,已确认该病毒样本通过永恒之蓝漏洞传播,即美国国家安全局(NSA)泄漏的文件中一个漏洞代码名称,与此前的勒索病毒“想哭”相同。

此次Petrwrap勒索病毒还会利用“管理员共享”功能在内网自动渗透,比“想哭”传播速度更快。

目前,已确认有国内企业感染此病毒。

同时,腾讯电脑管家溯源追踪到中国区最早攻击发生在27日早上,通过邮箱附件传播,根据乌克兰CERT官方消息,邮件附件被确认为该次病毒攻击的传播源头。

腾讯电脑管家特此提醒广大用户,一定提高警惕,及时更新最新的视窗系统补丁,且不要轻易点击不明附件,尤其是rtf、doc等格式。

腾讯电脑管家还在28日凌晨上线“Petya勒索病毒离线版免疫工具”。

欧洲某场所大量电脑“中毒”。

Petrwrap勒索病毒以亚洲为主要目标

新一轮网络攻击已经从欧洲向美国传播后达到亚洲,打击了企业,港口运营商和政府系统。

印度报业托拉斯的一份报告指出,由丹麦的马士基(Maersk)集团经营的印度最大集装箱运营公司贾瓦哈拉尔尼赫鲁港口信托受此次网攻影响。

报道指出,该公司电脑系统被禁用,三分之一的终端现处于停顿状态。攻击正在由Petya病毒进行,用户被要求每个受感染的电脑支付300美元的加密数字货币,以解锁其系统。

与此同时,澳洲一家吉百利巧克力工厂也受波及,这是澳洲首次有企业受此次全球网络攻击影响。

当地官员透露,塔斯马尼亚的一家吉百利巧克力工厂27日因电脑系统故障停止运作。

此前,乌克兰、俄罗斯、荷兰、英国等欧洲国家纷纷传出电脑网络受到攻击的报告。

据莫斯科的网络安全公司Group-IB透露,许多电信运营商和零售商遭到了Petya的攻击,该病毒传播方式与“想哭”病毒非常相似。

Petrwrap与“想哭”同源自美国安局

今次肆虐的软件Petrwrap,与5月肆虐全球的“想哭”(WannaCry)可说是“系出同门”。

问:Petrwrap是什么?

答:Petrwrap是一个强力的勒索软件,会封锁电脑系统,之后要求用户缴付价值约300美元的比特币解锁。专家指出,它与“想哭”一样,源自从美国国家安全局(NSA)外泄的间谍软件“永恒的蓝”。

问:Petrwrap有何特征?

答:Petrwrap主要针对使用微软视窗的电脑系统,它会感染电脑的主开机纪录并将主档案表加密,以封锁电脑;若Petrwrap侦测不到主档案表,就会转而加密硬盘上的所有档案。有指Petrwrap并没有像“想哭”的“煞停掣”,故暂无法阻止其传播。

问:如何防范Petrwrap?

答:Petrwrap可借由藏有该软件的网站、恶意电邮、弹出视窗或木马程式传播,电脑用家不应随意开启不明来历的电邮或连结。而微软在3月已释出更新,填补与“永恒的蓝”相关的漏洞,理论上只要进行了更新就可防范。发生新一波袭击后,微软称正在调查事件,会采取适当行动保障顾客。

不过有电脑保安专家指出,除非一个机构的所有电脑都已经更新,否则若然有一部未更新的电脑感染了Petrwrap,其他在同一网络上更新了的电脑也有可能被感染。

反应

 

国际财经

英美执法机构联盟 瓦解勒索软件组织

(华盛顿20日讯)美国联邦调查局(FBI)和英国国家打击犯罪调查局在内的国际执法机构联盟表示,已捣毁有史以来最活跃的骇客组织之一LockBit,包括关闭该组织用于勒索软件付款的网站。

周一该团伙网站上的帖子称其现已在英国的机构、FBI和其他执法机构的“控制之下”。

一名FBI官员表示,来自11个不同国家的执法部门参与了此次行动,查封了1.1万个LockBit及其附属用来为勒索软件提供便利的域名。

该官员表示,此次行动于近日展开,破坏了LockBit的基础设施并以其恶意软件部署系统为目标。

LockBit专门使用被称为“勒索软件”的恶意软件对受害者电脑中的文件进行加密,然后要求支付解锁文件的费用。

他们招募骇客使用LockBit的工具和基础设施进行网络攻击。LockBit从骇客勒索的赎金中抽成。

该组织对去年中国工行美国子公司遭网络攻击负有责任,那次攻击扰乱了260亿美元(约1245亿令吉)的美国国债市场。

它还关闭了波音公司用于销售飞机备件、软件和服务的网站。

反应
 
 

相关新闻

南洋地产