黑客在有针对性的攻击中使用危险的Petya赎金软件
黑客威胁要擦去数百万苹果设备,需求赎金
高地和岛屿宽带推出延长
敏捷它通过遗产技术和遗产预算持有
ico威胁罚款以获得未付费用
Redfin CTO说机器学习需要人类帮助
卫生秘书Matt Hancock以200万英镑的基金提升NHS
迷失在太空:NASA如何发现丢失的月球宇宙飞船
谷歌:Android设备的一半尚未在一年或更长时间进行修补
澳大利亚青少年苹果黑客避免了监狱时间
家庭办公室推出欧盟国民登记系统试点
Windows 10的下一个大更新,redstone 3,击中雷达
'人工智能'已成为毫无意义的营销术语
政府阐述了更好地利用铁路数据的愿景
无用的恶意软件成长趋势,警告麦克菲
顶级秘密的X-37B空间飞机即将打破另一个记录
布鲁塞尔贷款诺基亚€500欧元以资助欧洲5G研究
IPSE警告政府私营部门IR35改革,因为“无交易”Brexit恐惧成长
Microsoft将Store应用程序的限制添加为Windows 10中的选项
爱尔兰的规划法律被认为是政府公共部门的“风险”的公共部门数据中心计划
IDC说,“听力”和衣服在可穿戴物品市场中增长最快,说
Wikileaks Dump Spotlights CIA间谍活动
泄露的文档建议NSA和CIA后面的等式Cyber​​semage Group
Hortonworks Cloudera合并提案激励市场锅
研究说,三分之二的电子邮件不干净
英国官员希望警方访问WhatsApp消息
网络安全挑战英国扩大
Wannacry和Notpetya鼓​​舞人心的新攻击
Tibco插入Spotfire中的流数据间隙
遇见SEDRIC - 从大众汽车的无人驾驶司机
最佳供应链公司是数据和自动化的主人
NTT DOCOMO演示VR控制机器人超过5G
Digital CataPult为AI和机器学习推出道德框架
第一眼:新的LG G6带来了一个新的方面(比率)
英格兰银行如何使用Splunk以获得主动安全性
政府对科学技术委员会的算法报告
Android获取适用于关键的openssl,媒体服务器和内核驱动程序漏洞的补丁
欺诈性货币转移是商业电子邮件妥协的最重要目标
爱沙尼亚瞄准英国技术人才
在机器人学旅行中携带人类的企业最多
IBM适合原子,盯着更小的设备
电动夏娃是自主汽车未来的愿景
文化,而不是工具,是解锁创新的关键
APAC中小企业仍然挂在较老的PC上
使用混合使用的用法
信用卡违规击中另一个餐馆链
三星推出了Bixby语音助理即将到来的Galaxy S8
Brexit无法意味着电信工业和移动漫游的变化
FBI主任浮动访问加密数据的国际框架
微软宣布免费选举网络防御工具
您的位置:首页 >产品 > 商业评论 >

黑客在有针对性的攻击中使用危险的Petya赎金软件

2021-08-11 16:43:59 [来源]:

在盗贼中没有荣誉的情况下,一群攻击者已经找到了劫持Petya赎金软件的方法,并在没有计划创造者的公司“知识的情况下,在有针对性的公司中使用它。

根据AntiVirus供应商Kaspersky Lab的安全研究人员,将电脑特洛伊在电脑上攻击攻击,然后在计算机上安装Petya,然后在飞行中修补它以满足其需求。

特洛伊木马使用程序化方法来欺骗Petya使用不同的加密密钥,而不是其原始创建者已嵌入在其代码中。这确保了Petrwrap攻击者只能将受影响的计算机恢复到以前的状态。

特洛伊木马还从赎金信息中删除所有提到的Petya,以及它在ASCII设计的签名红头骨。

Petya首次出现了一年前,立即从其他赎金软件计划中脱颖而出。它不是直接加密文件,替换硬盘的主引导记录(MBR)代码,该码通常启动操作系统,恶意代码加密驱动器的主文件表(MFT)。

MFT是NTFS卷上的特殊文件,其中包含有关所有其他文件的信息:它们的名称,大小和映射到硬盘扇区。用户文件的实际内容未加密,但没有MFT,操作系统不再知道这些文件位于磁盘上的位置。

与其他赎金软件感染不同,只能通过加密它们来锁定某些文件,Petya锁定对整个计算机的访问。使用损坏的MBR和MFT,操作系统将不再启动,并且用户在屏幕上打开计算机时才会在屏幕上的赎金消息接受。

劫持和使用Petya没有作者的决定“同意是聪明的,因为它为Petrwrap攻击者解决了几个问题。首先,他们不必写自己的赎金软件程序,这很难正确,他们也不必为现成的解决方案支付别人。

其次,因为它已经存在了一段时间,Petya已经有时间成熟成一个发达的恶意软件。Petrwrap攻击者使用Petya版本3,该程序的最新变体,与以前的版本不同,没有已知的缺陷。这是因为它的创作者随着时间的推移已经完善了他们的加密实施。

从头开始创建像Petya的内容不仅会容易出错,而且还需要了解MBR的低级引导程序代码。

在网络内部,Petrwrap攻击者寻找和窃取管理凭据。然后,它们使用PSExec工具将恶意软件部署到他们可以访问的所有端点计算机和服务器。

没有工具解密受Petya影响的MFT的硬盘卷,但由于此恶意软件实际上是加密文件内容,某些数据恢复工具可能能够从硬盘原始数据重建文件。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。