據(jù)外媒報道,近日一款新型勒索病毒BadRabbit在東歐爆發(fā),烏克蘭、俄羅斯的企業(yè)及基礎(chǔ)設(shè)施受災(zāi)嚴(yán)重。與此前席卷歐洲的Petya類似,BadRabbit能在局域網(wǎng)內(nèi)擴散,形成“一臺感染、一片癱瘓”的局面。不過,360安全專家表示,用戶無需過分擔(dān)心,目前該病毒在國內(nèi)并無活躍跡象,大家只要開啟安全軟件即可有效防御。
圖:360安全衛(wèi)士已對Bad Rabbit勒索病毒實現(xiàn)攔截
BadRabbit勒索病毒通過一些俄語系的新聞網(wǎng)站進行掛馬傳播,當(dāng)中招者訪問這些被掛馬的網(wǎng)站,瀏覽器就會彈出偽裝的Adobe flash player升級的對話框,一旦用戶點擊了“安裝”按鈕,就會自動下載勒索病毒。
圖:掛馬網(wǎng)站彈出Flash升級彈窗
勒索病毒運行后會兩次重啟電腦,分別進行加密文檔和鎖定整個磁盤的操作,中招者無法進入系統(tǒng),只能看到滿屏的勒索提示。BadRabbit的贖金要價與此前的勒索病毒相比并不算高,在40小時之內(nèi)的解鎖價格為0.05比特幣(約合人民幣1700元),用戶需要使用特定的瀏覽器訪問一個暗網(wǎng)鏈接才能獲得解鎖用的密鑰。
圖: BadRabbit勒索病毒的勒索提示界面
值得注意的是,與此前席卷多國的WannaCry、Petya勒索病毒類似,BadRabbit也會以感染的設(shè)備為跳板,攻擊局域網(wǎng)內(nèi)的其他電腦,形成“一臺中招,一片遭殃”的情況。只要你的電腦開啟了共享服務(wù),且密碼設(shè)置強度不高,那么BadRabbit就會通過破解弱密碼的方式實現(xiàn)爆破登錄。為了增強入侵成功率,BadRabbit利用了密碼抓取器mimikatz,以實現(xiàn)更大范圍的攻擊。
目前來看,此次勒索病毒的攻擊目標(biāo)集中在東歐,已經(jīng)證實的受害公司包括基輔地鐵、敖德薩機場在內(nèi)的一些烏克蘭公司及一些俄羅斯公司。在第一波200多個被攻擊的個人或單位里,既有俄羅斯的媒體公司,也有烏克蘭的基礎(chǔ)設(shè)施和政府部門。這也意味著繼petya勒索病毒之后,烏克蘭再一次成為了勒索病毒的重災(zāi)區(qū)。
本次勒索病毒在國內(nèi)活躍度不高,且360安全衛(wèi)士無需升級即可防御,所以用戶無需過分恐慌。不過,360安全專家提醒,蠢蠢欲動的勒索病毒仍隨時伺機發(fā)動攻擊,用戶也需提高警惕,如關(guān)閉共享服務(wù)、提升密碼強度等。 同時,網(wǎng)民還可以開啟360安全衛(wèi)士的“反勒索服務(wù)”來規(guī)避經(jīng)濟風(fēng)險。360用戶在開啟該服務(wù)的情況下,如果沒有防住勒索病毒,360將代替用戶賠付贖金、解密文件,這也是國內(nèi)外唯一提供此類賠付服務(wù)的安全產(chǎn)品。
榜單收錄、高管收錄、融資收錄、活動收錄可發(fā)送郵件至news#citmt.cn(把#換成@)。
海報生成中...