全球多家機構周二 (27 日) 受到大規模網絡攻擊,網絡安全研究人員發現可防毒的「疫苗」,只要新建防止電腦感染病毒的一個檔案即可。
但研究人員還沒有找到所謂的「自殺開關」(kill switch),來阻止勒索軟件擴散到其他有漏洞的電腦。
綜合星島日報、香港文匯報報導,對於這場網攻,專家似乎有解套的辦法,儘管效力有限。專家建議,在 C︰\Windows 文件夾下新建一個命名為「Perfc」的唯讀檔,就能阻擋這次的網攻。網絡安全新聞網站 Bleeping Computer 分享整個操作流程,其他好幾名網安專家也贊同這個做法。
不過,儘管這個方法有效,卻只對建有「perfc」檔的個別電腦起保護作用而已。研究人員目前還找不到可以完全阻擋這場勒索病毒攻擊的「自殺開關」。
電腦科學家伍德華 (Alan Woodward) 說:「儘管可以讓一個電腦免疫,但仍然是個病毒帶原者。它仍然會成為一個平台,在同一網絡散播勒索病毒到其他電腦。」
微軟表示,使用微軟端點防護軟件並開啟自動更新、且已完成最新升級的用戶,安全防護軟件將自動檢測並保護使用者,免受此次攻擊影響。
微軟的初步分析發現,今次勒索病毒使用多種網絡攻擊技術進行擴散。該公司強調,由於勒索病毒通常也會通過電子郵件擴散,用戶在開啟不明檔案時仍應保持警覺。
資訊安全專家建議預防勒索軟件攻擊的三步驟,首先應先安裝應有的修正程式;其次,一般消費者應將防毒軟件更新到最新版本;第三,使用者收到來歷不明或奇怪的電子郵件,例如以發票、水費或電費收據為名的郵件,不要點選郵件內的任何連結,因為有可能是駭客包裝好的惡意連結。
這波新勒索病毒 Petrwrap 除了重災區烏克蘭和俄羅斯外,蔓延至美、英、法、德、意大利以至亞太區,相繼有醫院、銀行、港口、商業機構、政府部門「中招」,估計目前有 2000 個受害者。全球海運巨頭丹麥馬士基航運集團遇襲,妨礙其處理新定單。
專家稱,此次攻擊與上月爆發的「WannaCry」(想哭) 勒索病毒相似,將受害者的電腦封鎖,勒索相當於 300 美元虛擬比特幣 (Bitcoin)。
多家網絡安全公司分析,烏克蘭會計軟件 MeDoc 可能被用於最初的感染源。
多家網絡安全公司分析,烏克蘭會計軟件 MeDoc 可能被用於最初的感染源。
美國國土安全部建議受害者不要支付贖金,但儲存比特幣交易歷史的「區塊鏈」網站數據顯示,這次勒索者已收到 36
筆轉帳,總金額近 9000 美元。
不過,目前尚不清楚受害者在支付贖金後能否解決問題。
資訊安全公司指出,跟 WannaCry 一樣,新勒索病毒也利用了美國國家安全局 (NSA) 被偷走的駭客工具「永恒之藍」。
駭客組織「影子經紀人」從國安局的網絡武器庫中盜取了包括「永恒之藍」在內的一批駭客工具,今年 4 月在網上公布。
有網絡安全專家認為,這次勒索病毒造成的影響可能小於
WannaCry。不過,有專家認為,上月 WannaCry
肆虐時,英國一名年輕網絡工程師無意中觸發病毒的「自殺開關」,遏制了病毒迅速蔓延,而最新的勒索病毒不太可能存在「自殺開關」,因此可能很難阻止其傳播。
沒有留言:
張貼留言