在 27 日,美國、歐洲及俄羅斯等國家再度遭受了大規模的勒索病毒攻擊,尤其可能是首件案例的烏克蘭政府機關遭到嚴重入侵,甚至包括核子設施都受到威脅。且專家表示,此次攻擊用的不只是 Entrenal Blue 漏洞,就算已有微軟修補程式還是會有中毒的可能。
電腦專家表示,此次病毒是 Petya 的變種,目前由資安公司 Bitdefender 識別為 GoldenEye,其運作方式就如同上次的 WannaCry 攻擊一樣,要求所有人支付 300 美元的比特幣以重新獲得存取權,且很難被追蹤。
▲ 「Petya」勒索訊息畫面(Sourece:趨勢科技)
自上個月的大規模 WannaCry 病毒攻擊後,其實並沒有完全銷聲匿跡,19 日才剛在日本又傳出災情,不過現在再度爆發出全球規模的攻擊事件恐怕更值得警惕。因為上一次利用 Kill Switch 成功遏制了 WannaCry 擴散的安全研究員 Matthieu Suiche 已表示,這次攻擊實際上是一個更致命的版本,並沒有 Kill Switch 機制。
網路安全公司 Radware 研究員 Dan Smith 指出,目前至少有 9 個歐洲國家成為攻擊目標,首次攻擊可能在東部時間上午 8 點左右來自烏克蘭。烏克蘭政府已表示,機場以及地鐵系統已受到嚴重影響,甚至是車諾比的核子監測設施也出問題,目前工作人員已改用手動操控避免意外發生。
▲ 來自烏克蘭政府官方臉書的綁架畫面。(Sourece:New York Times)
且此次爆炸性網路攻擊事態正迅速擴大,歐洲刑警組織執行主任 Rob Wainwright 已公開表示,正在緊急應對歐洲企業發生的大規模勒索病毒攻擊。目前已有許多商業巨頭也表示受到影響,包括丹麥航運巨頭馬士基、俄羅斯能源巨頭 Rosneft 、法國建材公司 Saint-Gobain 及英國廣告公司 WPP 等都已成為目標。美國方面,藥廠龍頭 Merck 及跨國律師事務所 DLA Piper 等企業也是第一波被確認的受害者。
賽門鐵克資安公司的研究人員表示,此次攻擊仍然使用了與 WannaCry 的 Entrenal Blue 漏洞,然而這樣的駭客工具在去年 4 月已經被洩漏出數十種,並散播在網路上。雖然微軟已修補了這個漏洞,但直至現在全球至少還有數十萬個組織企業並沒有安裝補丁。Radware 安全副總裁 Carl Herberger 也指出,一個組織的官僚程度越高,它越不會更新其軟體。
且更壞的消息是,據芬蘭資安公司 F-Secure 研究人員指出,此次病毒可能還有其他管道可以傳播,已經超越了 WannaCry ,甚至表示,就算已經更新電腦恐怕還是會有危險。資安公司 Armor 研究員 Chris Hinkley 指出,Petya 的攻擊可會加密和鎖定整個硬碟,而不是像之前鎖定個別文件,會更加麻煩。不過卡巴斯基實驗室研究人員質疑,這次攻擊與 Petya 的特徵並不完全相同。目前業界測試的 61 個防毒解決方案,只有 4 個成功辨識了此病毒。
專家表示,近期可能還會擴散到更多的公共設施,包括醫院跟交通網路,尤其是公營事業,像是烏克蘭政府就是還有很多仍然沿用 Windows XP 的電腦,非常容易成為病毒攻擊目標。雖然目前仍然無法追蹤到幕後黑手,但有輿論開始把矛頭指向俄羅斯駭客,甚至認為這是一場網路戰爭。
按個讚↑ 歡迎加入↑