今年两场全球性的勒索病*大浩劫
大家应该还记忆犹新吧
WannaCry和ExPetr(也称作Petya和NotPetya)
↑↑↑↑↑Petya勒索病*感染的电脑
尤其是5月的那次勒索病*
让不少大学学生都中招了
许多人的论文都受到了威胁
这一次,可谓一波未平一波又起
换成了“坏兔兔”的恶意攻击
多国已中招!
“这种新型勒索病*从俄罗斯和乌克兰最先开始发动攻击,并且在东欧国家蔓延。目前涉及的国家主要有俄罗斯、乌克兰、保加利亚、土耳其和德国,被入侵的网站包括俄罗斯的国际文传电讯社、乌克兰基辅的地铁系统、乌克兰敖德萨的国际机场以及乌克兰的基础设施部等多家大型机构。截至目前尚未发现国内批量性的感染。
”Petya综合利用了“5.12WannaCry”
及“6.23勒索病*新变种”
所利用的所有Windows系统漏洞进行传播有所类似
但是!
这一次病*又有更新的地方了
应接不暇
病*新招又来!
BadRabbit(坏兔子)勒索病*主要通过
水坑站点进行传播
什么是“水坑”站点?
就是被水坑攻击了的网站
那么,什么是“水坑”攻击?
“水坑式攻击”,是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击。这种攻击行为类似《动物世界》纪录片中的一种情节:捕食者埋伏在水里或者水坑周围,等其他动物前来喝水时发起攻击猎取食物。水坑攻击已经成为APT攻击的一种常用手段。
通过伪造Flash更新传播
经过分析,BadRabbit(坏兔子)的感染一般是这样的:通过在已被黑站点展示虚假的AdobeFlash更新通知。
AdobeFlash更新页面图源:ESET公司
一旦安装中*后,病*就会加密含以下扩展名的文件:
成功感染之后
“坏兔子”会向受害者们提供了一张“勒索纸条”
告诉他们,他们的文件已经“不能再用了”
“没有我们的解密服务,谁也无法恢复。”
和其他勒索病*不同,该病*加密破坏后的文档,并不修改文档扩展名,故中*用户只在病*弹出索要比特币的窗口或双击打开文档时才会发现系统已遭破坏。
受害者会看到一个支付页面,页面上有一个倒计时计时器。他们被告知,在最初的40个小时内,支付解密文件的费用是0.05比特币(约合人民币元)。如果受攻击目标在40个小时之内没有支付赎金,黑客会不断提高赎金的数额,同时通过黑色背景红色文字的显眼方式不断进行提醒。
倒计时页面图源:卡巴斯基实验室
一旦上述步骤完成,BadRabbit(坏兔子)勒索病*将利用本机口令和弱口令在局域网中进行传播,感染其他主机,对企业用户危害极大。
不少小伙伴现在一定是心慌慌
可怕的“小兔子”到底有没有办法拦截
要想先黑客一步
下面这几招一定要先学起来!
怎么阻截
把“坏兔子”拦住
“坏兔子”勒索病*攻击事件有进一步扩散的趋势,为避免受到威胁,建议加强互联网终端防护措施,安装杀*软件、升级病*库,做好网络安全防护工作。
1、电脑安装防病*安全软件,确认规则升级到最新。
2、关闭WMI服务来避免这个恶意软件通过网络散播。((WMI,中文名字叫Windows管理规范。WMI不仅可以获取想要的计算机数据,而且还可以用于远程控制。如何关闭WMI,大家可以百度一下,在windows的服务中关闭这个服务即可)
3、关闭Windows主机//等共享服务端口,禁用方法参考: