site logo: www.epochtimes.com

勒索病毒Petya肆虐 台专家建议3步骤防范

乌克兰政府、国家银行(National Bank)和大型电力公司周二(6月27日)都收到网络攻击的警告。乌克兰的机场和地铁据说也受到影响。(DAMIEN MEYER/AFP/Getty Images)
人气: 737
【字号】    
   标签: tags: ,

【大纪元2017年06月28日讯】欧洲多国遭受Petya(佩提亚)新版勒索病毒攻击,台湾网路资安厂商趋势科技建议采取3个防范措施来避免感染。

俄罗斯与乌克兰27日相继传出网路攻击事件,随后扩散到欧洲和美国,多家大公司成为目标,这次肇祸的新病毒威力很强,使灾情迅速扩散,恐将继5月的WannaCry病毒后再引发危机。美联社报导,据报遭到这种勒索软体攻击的企业和机构迅速增加,有如滚雪球一般,恐将在真实世界引发危机。

据中央社报导,趋势科技已将此变种命名为RANSOM_PETYA.SMA,该病毒已知会使用EternalBlue漏洞攻击套件搭配PsExec工具来感染电脑。趋势科技建议一般使用者和企业机构应采取以下3个防范措施来避免感染:套用MS17-010修补更新、停用TCP连接埠445、严格管制拥有系统管理权限的使用者群组。

趋势科技表示,相比上个月造成全球大恐慌的WannaCry(想哭)勒索病毒,Petya(佩提亚)散播的管道主要有两种:其一为同样利用透过微软的安全性弱点MS17-010–Eternalblue,针对企业及消费者进行勒索攻击。

与上次WannaCry不同的是,Petya入侵电脑后,会修改电脑硬碟中的主要开机磁区(Master Boot Record,MBR)设定,并建立排程工作于1小时内重新开机,一旦受害者重开机后其电脑屏幕将直接跳出勒索讯息视窗,无法进行其它操作。

趋势科技指出,另一个值得注意的攻击管道为其骇客利用微软官方的PsExec远端执行工具,以APT(目标式)攻击手法入侵企业,一旦入侵成功,将可潜伏于企业内部网路中并感染控制企业内部重要服务器,进一步发动勒索病毒攻击,对企业内部机密资料进行加密勒索,以达到牟利之目的。

Petya该如何防范?趋势科技建议,无论是企业用户或是消费者,都应安装更新电脑作业系统最新的修补程式,尤其是跟安全性弱点MS17-010 EternalBlue相关的安全性修补程式。

此外,也可透过GPO(群组原则物件)或是微软官方的说明停用此类含有漏洞的Windows Server MessageBlock(SMB,服务器讯息区),正确配置SMB服务才能免于受到此次攻击影响,企业用户也应严格管制拥有系统管理权限的使用者群组。

趋势科技也建议安装资安防护软体,目前趋势科技的XGen多层式企业端产品与消费端产品都已经自动将病毒码更新,现已可有效防范此次的Petya威胁,消费者可用PC-cillin 2017云端版中的勒索克星保护重要资料,而趋势科技也提供企业用户Patch Support的服务。#

责任编辑:钟元

评论