近日,360互聯網安全中心捕獲了一款Petya勒索病毒的仿冒者,通過修改用戶計算機的MBR(主引導記錄)來破壞系統,其攻擊手段與早期Petya勒索病毒有相似之處,但又有較大不同。

又一勒索病毒被發現:顯示骷髏頭,索要0.1個比特幣

其攻擊方式包括控制域控服務器、釣魚郵件、永恒之藍漏洞攻擊和暴力破解,攻擊力極大, 可在短時間內造成內網大量主機癱瘓,中招主機被要求支付0.1個比特幣贖金。

該勒索病毒會釋放三款勒索病毒文件(update.exe、update2.exe、update3.exe)到機器中運行,就目前發現的腳本來看,本次入侵僅傳播了update3.exe,其余兩個并未傳播。

而本次攻擊中參與實戰的 MBR勒索病毒,通過強行寫入數據以覆蓋磁盤,在此過程中并沒有為文件恢復做任何備份 , “加密”MBR之后調用系統shutdown命令重啟機器,并在屏幕上顯示閃動的骷髏,同時留下如圖所示的勒索信息勒索0.1個比特幣的贖金。

經360安全專家分析,簡單粗暴的磁盤覆蓋操作已經導致MBR中的分區表部分數據損壞, 用戶成功解除了該勒索信息之后會由于計算機無法識別系統分區,無法正常進入操作系統。

360安全大腦提出以下幾點防護建議:

1、企業內部局域網環境復雜,管理人員要重視對局域網內部攻擊的防御。

2、及時打補丁,修復系統和軟件的安全漏洞。

3、盡可能使用較新的操作系統,其安全性較高,尤其是較新版本的Windows系統默認均使用了UEFI的啟動模式,該模式可在一定程度上免疫破壞MBR的病毒攻擊。

4、用戶可安裝360安全衛士攔截此類勒索病毒,同時可使用360急救盤修復分區表,保護電腦安全。

又一勒索病毒被發現:顯示骷髏頭,索要0.1個比特幣