勒索软件攻击通常利用软件漏洞进行传播,如果这次突袭欧洲的勒索软件是一个新病毒,那么它可能针对的是之前未知的漏洞,或者攻击者利用了之前打补丁时未被发现的漏洞。
以下是一些可能的应对措施:
1. "及时更新":确保所有系统和应用程序都安装了最新的安全补丁。
2. "安全意识":加强员工的安全意识培训,提高他们对勒索软件攻击的识别能力。
3. "备份":定期备份重要数据,并确保备份的数据是安全的,以防勒索软件攻击。
4. "隔离措施":一旦发现感染,应立即隔离受感染的系统,以防止病毒进一步传播。
5. "监控和检测":使用先进的监控和检测工具来识别和阻止勒索软件攻击。
6. "应急响应计划":制定和实施应急响应计划,以便在发生勒索软件攻击时能够迅速响应。
7. "信息共享":与其他组织共享信息,以了解勒索软件的最新动态和防御策略。
8. "专业支持":如果组织内部缺乏应对勒索软件攻击的专业知识,可以考虑寻求外部安全专家的帮助。
总之,对于这种可能的新病毒,保持警惕并采取适当的预防措施至关重要。
相关内容:
这次突袭欧洲的电脑病毒,可能是个新品种。
6月27日,新一轮超强电脑病毒在包括法国、俄罗斯、西班牙、乌克兰和美国在内的多个国家迅速蔓延,有机场、银行及大型企业被报告感染病毒。有安全专家称,此轮病毒不是此前病毒的变种,而是一种前所未见的新病毒。
英国《金融时报》消息称,英国广告公司WPP、俄罗斯石油公司Rosneft、美国制药巨头默克(Merck)和AP穆勒-马士基集团(AP Moller-Maersk)等全球大型公司已经证实,它们遭遇了一场大规模网络攻击。
此轮病毒从乌克兰开始蔓延,乌克兰政府和银行的关键基础设施于6月27日陷入瘫痪。电脑感染该病毒后,用户将无法正常登录系统,而是会看到一个“勒索信”界面,要求用户支付价值300美元的比特币。
网络安全公司卡巴斯基实验室估计,目前约有2000个计算机系统受到新病毒的影响。起初,有安全研究人员认为这种病毒是2016年由卡巴斯基发现的Petya勒索软件的变种,但卡巴斯基初步研究认为,这是一种之前从未见过的全新勒索软件。尽管这种勒索软件同Petya在字符串上有所相似,但功能却完全不同,卡巴斯基将这种最新威胁命名为ExPetr。
据网络安全专家介绍,此次勒索软件攻击与上月感染150个国家数十万台计算机的“想哭”(WannaCry)有相似之处,但暂时没有人声称对最新的网络攻击负责。
硅谷的网络安全公司Symantec已经确认,新的勒索软件使用了今年4月从美国国家安全局(NSA)处被窃取的黑客工具“永恒之蓝”(Eternal Blue)等黑客武器攻击系统漏洞。
ESET等安全公司还称,这种病毒会利用“管理员共享”功能在内网自动渗透,通过使用一种叫PsExec的工具,勒索软件甚至可以攻击内网已经在“想哭”之后更新和打过补丁的计算机。
目前,数名安全研究员已经锁定了攻击者要求受害者打款的比特币账户。攻击开始后,已经有受害者向账户缴纳赎金,但攻击者使用的邮箱已经被关闭,这就意味着,攻击者根本就无法还原缴纳赎金者的计算机系统。
现在调查人员需要的问题是,此轮病毒传播的幕后黑手是谁。Petya类型的勒索病毒由网络犯罪分子开发,衍生版本通过地下交易网站进行买卖,整个过程中用户的身份是被掩盖的,这加大了安全研究人员追溯的难度。
安全研究员们对于幕后黑手的目的也存疑。因为如果他们的目的是让受害者支付赎金,那他们应该更好地保护用来与受害者联系的邮箱地址,或提供多个付款渠道。
今年5月上旬,一种名为WannaCry的蠕虫病毒开始在互联网上蔓延,它可以使感染的电脑在10秒内锁住,电脑里所有文件全被加密无法打开,只有按弹窗提示交赎金才能解密。
在该勒索病毒爆发之后短短四天里,就已经扩散至超过100个国家和地区,使得超过30万台电脑瘫痪,导致医院、邮局、汽车工厂和一些政府部门的内网系统混乱。
这种病毒被广泛认定为是根据NSA此前泄露的黑客渗透工具之一——永恒之蓝升级而来。网络专家称,这份文件被黑客组织“影子经纪人”(Shadow Brokers)窃取,并于4月公布于众。
美东时间5月30日,“影子经纪人”宣布,他们将在今年7月份出售更多从NSA盗取的数据,售价2.2万美元起。