site logo: tvsmo.com

勒索病毒Petya肆虐 台專家建議3步驟防範

烏克蘭政府、國家銀行(National Bank)和大型電力公司週二(6月27日)都收到網絡攻擊的警告。烏克蘭的機場和地鐵據說也受到影響。(DAMIEN MEYER/AFP/Getty Images)
人氣: 737
【字號】    
   標籤: tags: ,

【大紀元2017年06月28日訊】歐洲多國遭受Petya(佩提亞)新版勒索病毒攻擊,台灣網路資安廠商趨勢科技建議採取3個防範措施來避免感染。

俄羅斯與烏克蘭27日相繼傳出網路攻擊事件,隨後擴散到歐洲和美國,多家大公司成為目標,這次肇禍的新病毒威力很強,使災情迅速擴散,恐將繼5月的WannaCry病毒後再引發危機。美聯社報導,據報遭到這種勒索軟體攻擊的企業和機構迅速增加,有如滾雪球一般,恐將在真實世界引發危機。

據中央社報導,趨勢科技已將此變種命名為RANSOM_PETYA.SMA,該病毒已知會使用EternalBlue漏洞攻擊套件搭配PsExec工具來感染電腦。趨勢科技建議一般使用者和企業機構應採取以下3個防範措施來避免感染:套用MS17-010修補更新、停用TCP連接埠445、嚴格管制擁有系統管理權限的使用者群組。

趨勢科技表示,相比上個月造成全球大恐慌的WannaCry(想哭)勒索病毒,Petya(佩提亞)散播的管道主要有兩種:其一為同樣利用透過微軟的安全性弱點MS17-010–Eternalblue,針對企業及消費者進行勒索攻擊。

與上次WannaCry不同的是,Petya入侵電腦後,會修改電腦硬碟中的主要開機磁區(Master Boot Record,MBR)設定,並建立排程工作於1小時內重新開機,一旦受害者重開機後其電腦屏幕將直接跳出勒索訊息視窗,無法進行其它操作。

趨勢科技指出,另一個值得注意的攻擊管道為其駭客利用微軟官方的PsExec遠端執行工具,以APT(目標式)攻擊手法入侵企業,一旦入侵成功,將可潛伏於企業內部網路中並感染控制企業內部重要伺服器,進一步發動勒索病毒攻擊,對企業內部機密資料進行加密勒索,以達到牟利之目的。

Petya該如何防範?趨勢科技建議,無論是企業用戶或是消費者,都應安裝更新電腦作業系統最新的修補程式,尤其是跟安全性弱點MS17-010 EternalBlue相關的安全性修補程式。

此外,也可透過GPO(群組原則物件)或是微軟官方的說明停用此類含有漏洞的Windows Server MessageBlock(SMB,伺服器訊息區),正確配置SMB服務才能免於受到此次攻擊影響,企業用戶也應嚴格管制擁有系統管理權限的使用者群組。

趨勢科技也建議安裝資安防護軟體,目前趨勢科技的XGen多層式企業端產品與消費端產品都已經自動將病毒碼更新,現已可有效防範此次的Petya威脅,消費者可用PC-cillin 2017雲端版中的勒索剋星保護重要資料,而趨勢科技也提供企業用戶Patch Support的服務。#

責任編輯:鍾元

評論