1. 程式人生 > >如果你不了解Petya與Wannacry的區別,真應該看看!

如果你不了解Petya與Wannacry的區別,真應該看看!

blue 觀察 公司 cve 俄羅斯 設置 烏克蘭 目前 中毒

中毒現象

Petya(彼佳)

病不針對文件進行加密,病會修改系統的MBR引導扇區,重啟電腦後加密整個磁盤。

Wannacry(永恒之藍)

用戶中毒之後病會加密指定類型文件(文件類型包含上百種),然後設置桌面背景,彈出窗口顯示付款賬號與勒索信息,攻擊者聲稱用戶需要支付300~600美元的比特幣才可以解鎖文件。

原理

Petya(彼佳)

Petya勒病釆用(CVE-2017-0199) RTF漏洞進行釣魚攻擊,通過EternalBlue(永恒之藍)和EternalRomance(永恒浪漫)漏洞橫向傳播。

Wannacry(永恒之藍)

“永恒之藍”通過掃描開放445文件共享端口的Windows電腦甚至是電子信息屏,無需用戶進行任何操作,只要開機聯網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等一系列惡意程序。

影響範圍

Petya(彼佳)

包括烏克蘭首都國際機場、烏克蘭國家儲蓄銀行、郵局、地鐵、船舶公司、俄羅斯石油公司、俄羅斯天然氣公司、丹麥最大航運公司馬士基、美國醫藥公司MERCK、美國律師事務所DLA Piprt、烏克蘭一些商業銀行以及部分私人公司、零售企業和政府系統,甚至是核能工廠都遭到了攻擊。目前影響的國家有英國、烏克蘭、俄羅斯、印度、荷蘭、西班牙、丹麥等。據瑞星反病毒監測網監測,在中國國內也出現少量用戶遭到攻擊的情況,目前涉及北京、遼寧、甘肅、江蘇及上海等地。

Wannacry(永恒之藍)

包括英國、俄羅斯、整個歐洲以及國內多個高校校內網、大型企業內網和政府機構專網中招,被勒支付高額贖金(有的需要比特幣)才能解密恢復文件,這場攻擊甚至造成了國內大量教學系統癱瘓,包括校園一卡通系統。

由於Petya也利用了之前永恒之藍等漏洞,因此,在技術層面上,影響範圍將大於之前的勒病。但由於永恒之藍事件後,大部分用戶已經更新系統補丁,並做了很多安全防護工作,此次Petya病真實感染情況還要進一步觀察。

江蘇三艾網絡科技有限公司

如果你不了解Petya與Wannacry的區別,真應該看看!