丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預覽,將在時失效
政企安全 正文
發(fā)私信給李勤
發(fā)送

0

卡巴斯基稱席卷全球的勒索軟件并非 Petya 變種,而是“ExPetr”!

本文作者: 李勤 2017-06-28 10:44
導語:這種最新的威脅并不是之前報道中所稱的是一種 Petya 勒索軟件的變種,而是一種之前從未見過的全新勒索軟件。

雷鋒網消息,6月28日,卡巴斯基實驗室中國官方微信訂閱賬號稱,初步研究顯示,這種最新的威脅并不是之前報道中所稱的是一種 Petya 勒索軟件的變種,而是一種之前從未見過的全新勒索軟件。盡管這種勒索軟件同Petya在字符串上有所相似,但功能卻完全不同,卡巴斯基將這種最新威脅命名為 ExPetr 。

以下為卡巴斯基的公告全文:

卡巴斯基實驗室的遙測數據顯示,截止到目前,全球有約2000名用戶遭到這種勒索軟件的攻擊。其中,俄羅斯和烏克蘭的企業(yè)和組織遭受影響最為嚴重。此外,我們還在波蘭、意大利、英國、德國、法國、美國以及其他多個國家記錄到相關攻擊。

這似乎是一種復雜攻擊,因為其采用了多種感染和攻擊途徑。可以確認的是,網絡罪犯在攻擊中使用了修改版的EternalBlue和EternalRomance漏洞利用程序,用于在企業(yè)網絡內進行傳播。

卡巴斯基實驗室將這種威脅檢測為:

UDS:DangerousObject.Multi.Generic

Trojan-Ransom.Win32.ExPetr.a

HEUR:Trojan-Ransom.Win32.ExPetr.gen

我們的行為檢測引擎——系統(tǒng)監(jiān)控組件將這種威脅檢測為:

PDM:Trojan.Win32.Generic

PDM:Exploit.Win32.Generic

截止到目前,大多數情況下,卡巴斯基實驗室的行為檢測引擎——系統(tǒng)監(jiān)控組件可以主動檢測到這種威脅的初始感染途徑。我們還在改進基于行為的反勒索軟件檢測功能,以便能夠主動檢測未來可能出現的各種版本。

卡巴斯基實驗室的安全專家仍然繼續(xù)分析這一威脅,判斷是否可以解密攻擊后被鎖定的數據。我們的目標是盡快開發(fā)出一個解密工具。

卡巴斯基稱席卷全球的勒索軟件并非 Petya 變種,而是“ExPetr”!

雷峰網原創(chuàng)文章,未經授權禁止轉載。詳情見轉載須知。

分享:
相關文章

編輯、作者

跟蹤互聯網安全、黑客、極客。微信:qinqin0511。
當月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
立即設置 以后再說