錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
你以為Petya真的是勒索軟件嗎?背后可能是一次國家級攻擊

作者: 佚名  日期:2017-06-30 16:13:28   來源: 本站整理

 
最近兩天,Petya勒索軟件席卷歐洲,包括烏克蘭首都基輔的鮑里斯波爾國際機場、烏克蘭國家儲蓄銀行、船舶公司、俄羅斯石油公司和烏克蘭一些商業銀行以及部分私人公司、零售企業和政府系統都遭到了攻擊,Petya波及的國家還包括英國、印度、荷蘭、西班牙、丹麥等。
但研究人員的最新研究結果顯示,這款病毒其實是個文件擦除病毒,勒索只是其表象。專家稱,Petya的行為就是個勒索軟件,但是里面的源碼顯示,用戶其實是無法恢復文件的。
不小心犯錯,還是有意為之?
在昨天的報道文章中,我們就曾提到,卡巴斯基認為這次出現的勒索軟件并非Petya變種,二者也并非出自同一個作者,因此有研究人員將其稱為NotPetya、Petna或者SortaPetya。
Petya釋放的文件向磁盤頭部寫入惡意代碼,被感染系統的主引導記錄被引導加載程序重寫,并且加載一個微型惡意內核。接著,這個內核開始進行加密。
與傳統的勒索軟件不同的是,Petya并非逐個加密單個文件,而是破壞MBR,使得用戶無法進入系統。當電腦重啟時,病毒代碼會在Windows操作系統之前接管電腦,加密磁盤的MFT等惡意操作。
最終,Petya會顯示如下界面讓感染者提交贖金獲得解密密鑰,按照道理,用戶應該向勒索軟件作者發送郵件,附上自己的感染ID,再索取密鑰。

值得一提的是,原版的Petya勒索程序會保留加密的MBR副本,然后將其替換為惡意代碼,并顯示勒索信息——這樣一來計算機就無法啟動了。但這次的Petya(或者應該叫NotPetya)根本就不會保留MBR副本,不管是作者有意為之還是不小心犯的錯誤,即便真的獲取到解密密鑰也無法啟動被感染的計算機。
壓根沒想幫你恢復文件
目前為止45位受害者向病毒作者支付了10,500美元的贖金,但他們無法恢復文件。
大家可能知道,Petya所使用的郵箱服務商之前關閉了其郵箱,導致的結果是感染者無法聯系作者獲得解密密鑰。但即便用戶真的買了比特幣發送郵件給作者,還是無法恢復文件。而且實際上,從一開始病毒作者就沒有想要幫助用戶恢復文件。
無法恢復文件的原因就是,這次的Petya生成的感染ID是隨機的。對于像Petya這樣沒有C&C服務器進行進一步數據傳輸的勒索軟件來說,通常這種ID會存儲關于感染電腦的信息和解密密鑰。
但是根據卡巴斯基專家的研究,因為Petya隨機生成了這個ID,因此攻擊者根本無法恢復文件。
“這對于感染者來說顯然是最糟糕的消息——即便支付贖金,他們也要不回數據。其次這就證實了我們的結論,即ExPetr攻擊并不是為了經濟目的,而是為了造成毀滅性打擊。”卡巴斯基專家Ivanov說道。
另一位來自Comae Technologies的研究員Matt Suiche也從另一個角度證實了卡巴斯基的結論,他提到病毒中的一系列錯誤操作導致原來的MFT(主文件表)無法恢復:
“原版的Petya對磁盤所作的更改是可逆的,但(這次的)Petya無法還原磁盤的原來狀態。”
制造騷亂
基于此,在過去的24小時里,有關Petya真正目的的猜測戲劇性地轉向。
威脅情報專家The Grugq率先在他的報告中指出,Petya沒有遵循一般勒索軟件的套路。
“之前真正的Petya是為了賺錢而制作的,而這個Petya變種完全不是為了錢,”The Grugq提到,“他被用來進行快速傳播從而造成破壞。”
沒有解密功能的勒索基本就等同于磁盤擦除器了。正因為Petya沒有真正的解密機制,也就代表勒索軟件實際上是沒有長期盈利的目的的。
Petya原作者在twitter上稱,這次的NotPetya并不是由他制作,打破了之前部分指責Petya作者的謠言。

順便一提,JANUS是第二個作出如此澄清的勒索軟件作者。今年5月,AES-NI勒索軟件作者也做了相關澄清,表示自己沒有制作XData勒索軟件,這款XData勒索軟件也被用于攻擊烏克蘭。另外,XData和Petya用到了相同的傳播向量——烏克蘭會計軟件制造商MeDoc的更新服務器。
像Petya這樣勒索用戶但不恢復文件的病毒已經發生多次。去年下半年就有多份報道,比如Shamoon和KillDisk,都是磁盤擦除的病毒。另外,工業病毒也開始具備磁盤擦除功能。

在這次攻擊中遭受最嚴重攻擊的烏克蘭也是事件的一個亮點。Matt Suiche在研究中得出的結論是,唯一的解釋是這實際上是一場偽裝的國家級網絡攻擊。
Petya的攻擊重點在烏克蘭,因為它通過MeDoc惡意推送進行傳播,并且Petya具備強大的傳播特性,但最初的幾例感染事件都發生在烏克蘭。而烏克蘭政府官員已經把矛頭指向俄羅斯,自2014年開始的多次網絡攻擊事件中,俄羅斯一直是烏克蘭指責的幕后黑手。
雖然我們無從得知事件的真相,但Petya可能沒有想象中的那么簡單,它可能是與Stuxnet和BlackEnergy類似的用于政治目的的網絡武器,而非單純的勒索軟件。



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 亚洲日韩av无码| 中文字幕无码精品亚洲资源网| 亚洲AV无码久久精品成人 | 亚洲AV永久无码区成人网站| 一本加勒比hezyo无码专区 | 免费无码又爽又高潮视频| 精品无码国产污污污免费网站国产| 亚洲AV无码专区国产乱码电影 | 国产精品三级在线观看无码| 精品久久久久久无码人妻中文字幕| 伊人久久无码中文字幕 | 精品人体无码一区二区三区| 亚洲精品无码你懂的| 亚洲V无码一区二区三区四区观看| 在线无码视频观看草草视频| 久久亚洲日韩看片无码| 国产a级理论片无码老男人| 国产成人无码精品久久久露脸| 亚洲中文字幕无码av在线| 亚洲精品无码不卡在线播放HE| 亚洲?V无码成人精品区日韩 | 无码精品人妻一区二区三区影院| 人妻少妇偷人精品无码| 中文字幕乱妇无码AV在线 | 国产在线观看无码免费视频| 无码人妻丰满熟妇啪啪网站牛牛| 精品无码国产自产拍在线观看| 久久精品岛国av一区二区无码 | 无码精品一区二区三区| 无码毛片内射白浆视频| 西西大胆无码视频免费| 国产久热精品无码激情| 亚洲aⅴ无码专区在线观看春色| 亚洲AV成人噜噜无码网站| 久久精品亚洲AV久久久无码| 精品久久久无码21p发布 | 人妻精品久久无码区| 亚洲AV无码一区二区三区牲色| 无码专区人妻系列日韩精品少妇 | 无码人妻精品一区二区蜜桃网站| 无码人妻精品中文字幕|