还记得切齿的勒索病毒Wannacry不?尚未从上一次的袭击中缓过神来,推陈出新的勒索病毒又来了!
这次,病毒改名叫“Petya,首先在乌克兰被曝出来。据报道先是乌克兰的国家银行、机场和政府机构等重要机构受到了攻击。其后俄罗斯的石油公司、广告巨头WPP以及荷兰的物流公司Maersk都受到了同样攻击。
微软表示,到目前为止这个勒索病毒已经蔓延攻击了多达64个国家,包括俄国、巴西和美国,还在持续。。。
这次攻击的目标主要是装了Windows系统的个人电脑,以勒索病毒的形式出现。中招后果跟上次一样:加密用户文件然后索要钱款,用户付钱才能解密。这次的勒索病毒事黑客要求付价值300美元比特币才能解锁文件。
到目前为止,已经有36笔钱汇到了勒索病毒所指定的比特币账户上,总共价值9000美元。跟WannaCry病毒不同的是,这次的Petya赚钱效率显然不如WannaCry。比如,德国的电子邮件公司已经关闭了黑客所提供的电子邮件账户。
网络安全专家Kevin Beaumont也指出了另一个不同之处,Petya的爆发包含了一个“研发预算”,这可能会导致本次病毒爆发严重性远超WannaCry。
网络安全公司都认为,这次的勒索病毒爆发如此迅猛,跟乌克兰一个记账程序MeDoc分不开。这或许能够解释为何乌克兰和俄罗斯会首当其冲被攻击。
对于这种职责MeDoc公司很快就到Facebook上面,此地无银三百两地想撇清责任,然而微软以及乌克兰的国家网络安全部都认为锅应该由MeDoc来背。
2、用了美国国家安全局开发的一个软件“永恒之蓝”,利用微软的漏洞“永恒浪漫”在电脑之间传播。
3、用了一个叫Mimikatz的黑客工具来提取同一局域网下未能对漏洞进行免疫的电脑的密码。
5、与WannaCry不同,该病毒的设计是为了在同一局域网内传播,而不是整个因特网。
总之,这段时间就注意点吧,不要点开可疑邮件,不要让电脑裸奔,尽量少上网,甚至不要打开电脑。。。。万一又中了新勒索病毒,那可就要重蹈覆辙了。
推荐使用内置Aipeotection按三重防护系统的华硕路由器的小伙伴们,本次皆安然无恙!!!网游继续玩,网游继续玩。。。
华硕凭借卓越硬件性能和匠心独运的技术和强大的软件研发实力,在研发高端无线路由器前期就与上游芯片厂商进行了沟通,在芯片内部DPI加速器上专门预置了ASUS开放研发端口,一方面植入RISC安全信息指令集代码,使AiProtection执行3级安全防护同时,丝毫不影响路由访问传输性能;。
另一方面,为识别越来越多的未知威胁,AiProtection实现了与趋势科技安全云的实时同步,可在第一时间植入安全信息码便宜叠加包,使华硕AiProtection具备阻止新威胁、新漏洞的自新能力。
恶意网站表面看起来不起眼,但隐藏着潜在恶意网站表面看起来不起眼,但隐藏着潜在威胁,这些潜在威胁将在您上网时,自动安装到您的设备上。
只需简单的几个步骤,华硕 AiProtection 即可对您网络的重要安全性设置进行14项专门检测。
华硕路由AiProtection宛若铜墙铁壁,构建网络安全,令勒索无地自容