歐洲多國遭受Petya(佩提亞)新版勒索病毒攻擊,台灣網絡資安廠商趨勢科技建議採取3個防範措施來避免感染。
俄羅斯與烏克蘭27日相繼傳出網絡攻擊事件,隨後擴散到歐洲和美國,多家大公司成為目標,這次肇禍的新病毒威力很強,使災情迅速擴散,恐將繼5月的WannaCry病毒後再引發危機。美聯社報道,據報遭到這種勒索軟體攻擊的企業和機構迅速增加,有如滾雪球一般,恐將在真實世界引發危機。
據中央社報道,趨勢科技已將此變種命名為RANSOM_PETYA.SMA,該病毒已知會使用EternalBlue漏洞攻擊套件搭配PsExec工具來感染電腦。趨勢科技建議一般使用者和企業機構應採取以下3個防範措施來避免感染:套用MS17-010修補更新、停用TCP連接埠445、嚴格管制擁有系統管理權限的使用者群組。
趨勢科技表示,相比上個月造成全球大恐慌的WannaCry(想哭)勒索病毒,Petya(佩提亞)散播的管道主要有兩種:其一為同樣利用透過微軟的安全性弱點MS17-010–Eternalblue,針對企業及消費者進行勒索攻擊。
與上次WannaCry不同的是,Petya入侵電腦後,會修改電腦硬碟中的主要開機磁區(Master Boot Record,MBR)設定,並建立排程工作於1小時內重新開機,一旦受害者重開機後其電腦屏幕將直接跳出勒索訊息視窗,無法進行其它操作。
趨勢科技指出,另一個值得注意的攻擊管道為其駭客利用微軟官方的PsExec遠端執行工具,以APT(目標式)攻擊手法入侵企業,一旦入侵成功,將可潛伏於企業內部網絡中並感染控制企業內部重要伺服器,進一步發動勒索病毒攻擊,對企業內部機密資料進行加密勒索,以達到牟利之目的。
Petya該如何防範?趨勢科技建議,無論是企業用戶或是消費者,都應安裝更新電腦作業系統最新的修補程式,尤其是跟安全性弱點MS17-010 EternalBlue相關的安全性修補程式。
此外,也可透過GPO(群組原則物件)或是微軟官方的說明停用此類含有漏洞的Windows Server MessageBlock(SMB,伺服器訊息區),正確配置SMB服務才能免於受到此次攻擊影響,企業用戶也應嚴格管制擁有系統管理權限的使用者群組。
趨勢科技也建議安裝資安防護軟體,目前趨勢科技的XGen多層式企業端產品與消費端產品都已經自動將病毒碼更新,現已可有效防範此次的Petya威脅,消費者可用PC-cillin 2017雲端版中的勒索剋星保護重要資料,而趨勢科技也提供企業用戶Patch Support的服務。
------------------
🏵️《九評》20周年👉🏻 https://hk.epochtimes.com/category/專題/退黨大潮
💎成為會員 📧訂閱電子報
https://hk.epochtimes.com/subscribe
🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand