更多

    【勒索軟件捲土重來】變種 Petya 侵襲!

    Mickey Chan
    Mickey Chan
    愛騎單車的宅,眼鏡娘控。 1.膽固醇跟美味是成正比的; 2.所有人都可以騙,但絕對不能騙自己; 3.賣掉的貨才是錢,不賣的收藏品不值一文; 4.踩單車,是為了吃更多美食! 5.正義的話語,不一定出自正義之人的口;

    AirTags 準備就緒? Find My 程式已暗藏 AirTags 介面?!

    話說昨晚 Samsung 的 Galaxy Unpacked 2021 發表會中,公布了一款藍牙物件定位裝置 Galaxy SmartTag 。雖然這兩年來已不停傳出 Apple 也準備推出名為 AirTags 的同類裝置,但未推出就是未推出。不過最近就有人發現 AirTags 功能其實已經暗藏於 iOS 14.3 之內,而且可以透過手機的 Safari 召喚出來!

    iOS 14.4 會對非官方鏡頭零件發出警告

    Apple 日前向開發者和公眾釋出 iOS 14.4 beta 2 。這個相隔了一個月推出的測試版本據報加入了檢測相機鏡頭模組的功能,如果用戶把手機拿去第三方維修商修理,而相機鏡頭不是原廠的話,就會發出警告。

    用 Apple 銀包、 Google Pay 儲存針卡?Microsoft 、 Oracle 加入 VCI 數碼針卡計劃

    香港政府早前推出「智方便」個人身分程式,打算未來展開新冠肺炎疫苗注射之後,可以透過智方便來存取「數碼針紙」。而在國外亦打算建立大規模的數碼針紙平台。美國時間 1 月 14 日一項名為 Vaccination Credential Initiative ( VCI )宣布成立,除了醫療相關的企業外, Microsoft 、 Oracle 、 Salesforce 等科企都有加入,希望政府機構、醫療機構和航空公司可以合作,開發一套電子證明卡。

    當大家剛從上月的 WannaCry 中回復過來時,今日新的勒索軟件又再在歐洲和俄羅斯肆虐。一種據稱變種自勒索軟件 Petya 的新病毒正在外國的 Windows 系統中擴散,同樣會將 Windows 系統加密並要求繳付贖金,有保安公司更指這勒索軟件可以入侵已更新的電腦,相當可怕。

    被稱為「 GoldenEye」的勒索軟件在感染後的畫面,會要求受害人繳付 $300 美元 Bitcoin 以取回解密鍵。
    被稱為「 GoldenEye」的勒索軟件在感染後的畫面,會要求受害人繳付 $300 美元 Bitcoin 以取回解密鍵。

    據保安公司 Bitdefender 指,烏克蘭多個重要設施相繼受害,連切爾洛貝爾核的輻射監察系統、首都基輔的地下鐵、當地的國營電力公司和多間銀行都受害。其他受害的還包括丹麥的航運公司 Maersk 、俄羅斯的石油公司 Rosnoft 和銀行及醫院等。
    據知今次侵襲的勒索軟件是 2016 年出現的勒索軟件 Petya 的變種, Bitdefender 將它命名為「 GoldenEye 」,而香港電腦保安事故協調中心( HKCert )就指由於業界仍在爭論此勒索軟件是否與 Petya 有關而列出現時對這勒索軟件的稱呼:「 Petwrap / Petya / NotPetya / Nyetya 」。 HKCert 指這個勒索軟件有多個入侵途徑,包括跟 WannaCry 相同的 EthernalBlue 、 一個正當的視窗管理軟件 Psexec 和系統元件 WMI ,又有報告指這個勒索軟是以電郵來散播,而著名保安機構卡巴斯基就指受害的電腦在受感染後可以入侵經已在上月 WannaCry 事件後更新了系統的 Windows 電腦。聽起來相當可怕,但似乎仍處於眾說紛紜的狀態。
    當年的 Petya 的勒索畫面,今次 GoldenEye 的加密手法與 Petya 相同。
    當年的 Petya 的勒索畫面,今次 GoldenEye 的加密手法與 Petya 相同,亦繼承了 WannaCry 的入侵手法。

    據知,這個勒索軟件會加密受害者電腦硬碟上的 Masterboot Record( MBR ),並會在受感染後一小時後強制重新啟動受害電腦,系統會因為 MBR 被破壞而不能啟動,並顯示勒索信息,要求繳付 $300 美元 Bitcoin 作贖金以取回解密鍵。同時,受害電腦又會橫向感染網絡上的其他電腦。
    香港電腦保安事故協調中心發出保安警告
    香港電腦保安事故協調中心發出保安警告

    卡巴斯基就在他們的 Facebook 專頁提供了防禦 Petya 變種勒索軟件的方法:

    香港電腦保安事故協調中心就提供了以下的解決方案:

    1. 安裝最新的保安更新程式。
      各版本視窗修補程式下載連結 (亦提供視窗 XP、視窗伺服器 2003 及視窗 8 特別修補程式): 按此 (捲動至頁底)
    2. 確保已設置防火牆或寬頻路由器,且沒有開放SMB服務(技術上要關閉TCP 139和445端口)。
    3. 安裝防毒軟件或互聯網保安應用程式並更新病毒資料庫。
    4. 進行離線備份 (即是使用其他儲存裝置,備份後立即移除)。
    5. 不要打開任何可疑電郵內的連結或附件。
    6. 確保電腦已有基本保護,包括啟用及執行視窗更新、安裝已有最新病毒資料庫的防毒軟件及啟用視窗防火牆。

    您會感興趣的內容

    相關文章