更多

    【勒索軟件捲土重來】變種 Petya 侵襲!

    Mickey Chan
    Mickey Chan
    愛騎單車的宅,眼鏡娘控。 1.膽固醇跟美味是成正比的; 2.所有人都可以騙,但絕對不能騙自己; 3.賣掉的貨才是錢,不賣的收藏品不值一文; 4.踩單車,是為了吃更多美食! 5.正義的話語,不一定出自正義之人的口;

    感壓筆帶來鉛筆的感觸 三菱鉛筆與 Wacom 合作推出數碼鉛筆 Hi-uni DIGITAL

    感壓畫板已經是不少繪師的搵食工具,不過無論現在感壓畫板的技術有多高也好,圓圓的筆桿所帶來的手感,始終與木質鉛筆在手感上有一定距離。最近感壓畫板大廠 Wacom 就與歷史悠久的三菱鉛筆合作,結合數碼和模擬,推出一款外形以至質料甚至香味都跟三菱鉛筆差不多的感壓筆「 Hi-uni DIGITAL for Wacom 」。

    Facebook 成立電子支付部門    統籌 Facebook 、 Instagram 、 WhatsApp 、 Novi 電子支付服務

    Facebook 雖然在加密貨幣 Libra 上受到挫折,但似乎仍然對電子支付死心不息。繼旗下的電子錢包也在 5 月改名為 Novi 之後,負責人 David Marcus 剛剛又宣布成立了一個新部門 Facebook Payments ,統籌 Facebook 旗下所有服務的支付服務,包括 Facebook Pay 、 Novi 電子錢包、 WhatsApp Pay 和 Instagram 。

    免費 AI 檢查在場人士有冇戴口罩

    受到由中國武漢擴散全球的新型冠狀病毒引致的肺炎疫情影響,好多舖頭都要限制人流,而且必須要入場人士戴口罩,避免感染。不過對於人手少的中小企來說,找個人來長期看門口實在太奢侈。日本一間研發 AI 的科企公司 User Local 剛剛就推出了一個 AI 好幫手,可以幫商店、辨公室、學校檢查在場人士有沒有戴上口罩,只要 Webcam 、瀏覽器和網絡就用得,而且還是免費的!

    當大家剛從上月的 WannaCry 中回復過來時,今日新的勒索軟件又再在歐洲和俄羅斯肆虐。一種據稱變種自勒索軟件 Petya 的新病毒正在外國的 Windows 系統中擴散,同樣會將 Windows 系統加密並要求繳付贖金,有保安公司更指這勒索軟件可以入侵已更新的電腦,相當可怕。

    被稱為「 GoldenEye」的勒索軟件在感染後的畫面,會要求受害人繳付 $300 美元 Bitcoin 以取回解密鍵。
    被稱為「 GoldenEye」的勒索軟件在感染後的畫面,會要求受害人繳付 $300 美元 Bitcoin 以取回解密鍵。

    據保安公司 Bitdefender 指,烏克蘭多個重要設施相繼受害,連切爾洛貝爾核的輻射監察系統、首都基輔的地下鐵、當地的國營電力公司和多間銀行都受害。其他受害的還包括丹麥的航運公司 Maersk 、俄羅斯的石油公司 Rosnoft 和銀行及醫院等。
    據知今次侵襲的勒索軟件是 2016 年出現的勒索軟件 Petya 的變種, Bitdefender 將它命名為「 GoldenEye 」,而香港電腦保安事故協調中心( HKCert )就指由於業界仍在爭論此勒索軟件是否與 Petya 有關而列出現時對這勒索軟件的稱呼:「 Petwrap / Petya / NotPetya / Nyetya 」。 HKCert 指這個勒索軟件有多個入侵途徑,包括跟 WannaCry 相同的 EthernalBlue 、 一個正當的視窗管理軟件 Psexec 和系統元件 WMI ,又有報告指這個勒索軟是以電郵來散播,而著名保安機構卡巴斯基就指受害的電腦在受感染後可以入侵經已在上月 WannaCry 事件後更新了系統的 Windows 電腦。聽起來相當可怕,但似乎仍處於眾說紛紜的狀態。
    當年的 Petya 的勒索畫面,今次 GoldenEye 的加密手法與 Petya 相同。
    當年的 Petya 的勒索畫面,今次 GoldenEye 的加密手法與 Petya 相同,亦繼承了 WannaCry 的入侵手法。

    據知,這個勒索軟件會加密受害者電腦硬碟上的 Masterboot Record( MBR ),並會在受感染後一小時後強制重新啟動受害電腦,系統會因為 MBR 被破壞而不能啟動,並顯示勒索信息,要求繳付 $300 美元 Bitcoin 作贖金以取回解密鍵。同時,受害電腦又會橫向感染網絡上的其他電腦。
    香港電腦保安事故協調中心發出保安警告
    香港電腦保安事故協調中心發出保安警告

    卡巴斯基就在他們的 Facebook 專頁提供了防禦 Petya 變種勒索軟件的方法:

    關於新Ransomware ExPetr (或Petya變種) 更新 [留意今日12:00nn Facebook Live]先離線備份 再禁止Perfc 1. 利用改良Eternal Blue…

    Posted by Kaspersky on Tuesday, June 27, 2017

    香港電腦保安事故協調中心就提供了以下的解決方案:

    1. 安裝最新的保安更新程式。
      各版本視窗修補程式下載連結 (亦提供視窗 XP、視窗伺服器 2003 及視窗 8 特別修補程式): 按此 (捲動至頁底)
    2. 確保已設置防火牆或寬頻路由器,且沒有開放SMB服務(技術上要關閉TCP 139和445端口)。
    3. 安裝防毒軟件或互聯網保安應用程式並更新病毒資料庫。
    4. 進行離線備份 (即是使用其他儲存裝置,備份後立即移除)。
    5. 不要打開任何可疑電郵內的連結或附件。
    6. 確保電腦已有基本保護,包括啟用及執行視窗更新、安裝已有最新病毒資料庫的防毒軟件及啟用視窗防火牆。

    您會感興趣的內容

    相關文章