支付赎金的公司从中检索他们的数据 Petya.赎金软件攻击 没有办法接收加密密钥。

虽然 赛门铁克 已经验证了乌克兰会计服务MEDOC作为攻击的“患者零”,网络安全公司没有发现谁在袭击后面。攻击源于关闭的电子邮件帐户已被关闭,因此支付300美元的赎金的公司将不会收到返回其数据所需的加密密钥。截至7时,电子邮件仍然下降。然而,黑客仍然可以通过比特币进行货币。

“因感染而言,风险是如此,”Dimaggio说,“比修补更快的风险”。” (Photo: LinkedIn)

赛门铁克始终建议在受赎金软件的影响时,公司避免使用罚款,因为没有保证黑客将放弃加密密钥,而且公司将需要重建其系统以防止其数据以保护其数据。

“没有真正的答案,”赛门铁克安全响应的高级威胁情报分析师Jon Dimaggio表示,在Meritalk采访中。

根据Dimaggio的说法,勒索软件的新变种是从用户窃取用户的凭据,以便可能会感染更多具有更复杂的安全标准的高价值系统。

“勒索沃州窃取凭据是不是正常的,”Dimaggio说。

他说,许多理论可以源于这一发现,但赛门铁克尚未验证这是否是另一攻击的前兆。

赛门铁克未经验证过美国的感染是否来自同一股票奖金。最受影响的组织位于英国和乌克兰,使用会计服务开始向其软件发送受感染的更新。在感染的计算机上出现的赎金票据是用英文编写的,这使得Dimaggio认为攻击是为了瞄准像美国这样的英语国家。

“这对我来说很奇怪,”Di Maggio说,“因为它显然是一个规划良好的操作。”

Dimaggio表示,勒索软件可能会到达美国组织。

Dimaggio表示,受影响公司的最大问题之一是他们将系统修补得太慢。这些公司希望在安装它们之前测试补丁,以确保由于新补丁而无法突破他们的应用程序。

“因感染而言,风险是如此,”Dimaggio说,“比修补更快的风险”。”

Dimaggio建议公司和政府组织使用安全软件,保护端点,并分析进出网络的流量。 Dimaggio表示,使用所有三种方法的公司都可以自信,如果一个方法不起作用,其他两个将保持网络安全。

Petya.赎金软件类似于最近的 Wannacry攻击 在那里它用丘疹盗窃者偷来的制作。

“他们都扛在肩上,但这真的是相似之处结束的地方,”Dimaggio说。

研究人员发现,对Petya攻击的反应的机会窗口很短。

“恶意软件在完成加密和传播例程后自动重启系统,”Tanium的首席安全建筑师Ryan Kazanciyan表示,在星期二的博客文章中。 “早期研究表明这在感染后一小时内发生。”

研究人员还指出,调查最近的攻击将继续发展。

攻击之间的差异是Petya攻击加密了整个磁盘而不是计算机上的文件。

“最终结果难以处理和更难解决,”Dimaggio说。

 

阅读更多信息
关于
摩根林奇
摩根林奇
摩根林奇是一个员工记者,占据联邦IT和K-12教育。
标签