昨天,一種名為“Petya”(也有稱Petrwrap,exPetr)的新型超強勒索病毒再次席卷俄羅斯、英國、烏克蘭等歐洲多個國家,包括烏克蘭首都國際機場、烏克蘭國家儲蓄銀行、船舶公司、俄羅斯石油公司和烏克蘭一些商業銀行以及部分私人公司、零售企業和政府系統都遭到了攻擊。這是繼上個月 “WannaCry”(想哭)的網絡病毒肆掠全球100多個國家后,再次出現世界級的網絡病毒。
27號18點左右,騰訊云聯合騰訊電腦管家發現相關樣本在國內出現,騰訊云已實時啟動用戶防護引導。到目前為止,云上用戶尚無感染案例。騰訊云主機防護產品云鏡已實時監測該蠕蟲,同時騰訊云云鼎實驗室將持續關注該事件和病毒動態,第一時間更新相關信息,并提醒用戶及時關注,修復相關漏洞,避免感染風險。
Wannacry、Petya輪番來襲,世界級網絡病毒將成常態
經騰訊云云鼎實驗室確認,Petya是一種類似于“WannaCry”的勒索病毒新變種,傳播方式與“WannaCry”類似,其利用EternalBlue(永恒之藍)和OFFICE OLE機制漏洞(CVE-2017-0199)進行傳播,同時還具備局域網傳播手法。通過分析,發現病毒采用多種感染方式,其中通過郵件投毒的方式有定向攻擊的特性,在目標中毒后會在內網橫向滲透,通過下載更多載體進行內網探測。與Wannacry相比,Petya勒索病毒變種的傳播速度更快。
截至目前,在一些歐洲國家的重災區,Petya已經達到了每十分鐘感染5000臺電腦的速度。而運營商、機場、ATM更是成為了此次新病毒的聚集地。來自莫斯科的消息稱,至今已有高達80多家的公司被這種新病毒攻擊并且淪陷。
分析顯示,病毒樣本運行之后,會枚舉內網中的電腦,并嘗試在135、139、445等端口使用SMB協議進行連接。同時,病毒會修改系統的MBR引導扇區,當電腦重啟時,病毒代碼會在Windows操作系統之前接管電腦,執行加密等惡意操作。電腦重啟后,會顯示一個偽裝的界面,假稱正在進行磁盤掃描,實際上正在對磁盤數據進行加密操作。加密完成后,病毒才露出真正的嘴臉,要求受害者支付價值300美金的比特幣贖金。
這是在Wannacry之后,再一次出現全球性的網絡安全危機。業內專家表示,隨著技術的不斷發展以及全球信息一體化程度的不斷提升,對技術同樣具有天然敏感性的犯罪份子,將充分利用可能出現的網絡安全漏洞制造新的網絡病毒,并充分利用云、人工智能等技術讓病毒蔓延范圍更廣,危害更大。未來這也將成為一種新常態。
云-端部署具有御敵優勢,云-端協同才是真安全
一直以來,很多人慣性認為數據在放在自己手中(自建IDC或采用私有云部署)才是最安全,而采用第三方云服務商所提供的應用環境,或是將數據托管在云上,總不是那么讓人放心。但是近兩次病毒的肆掠卻出現了完全不同于既有思維的結果:采用私有云的企業反而比采用公有云的企業受到攻擊更廣,損失更嚴重,甚至連號稱最安全的內外網隔離也沒能逃過一劫。
“過去安全界的法寶,無論是‘修長城’(找到邊界和要塞隔離、審計、控制),還是‘搭迷宮’(制定成千上萬的策略限制黑客),都已經無法應對嚴峻的安全形勢。而云和端統一部署應對措施,從時間上就更容易防御病毒侵襲。”騰訊云副總裁、騰訊社交網絡與騰訊云安全負責人黎巍認為。
以Petya病毒攻擊為例。在Petya勒索病毒已經確認感染全球數十家跨國企業和政府機構后,騰訊電腦管家安全團隊通過溯源追蹤的方式,率先響應預警并確認該病毒利用EternalBlue進行傳播,并聯合騰訊云為用戶提供了全面防御方案,用戶更新windows系統補丁、開啟騰訊電腦管家防護、騰訊云用戶請確保安裝和開啟云鏡主機保護系統,均可防御病毒攻擊。
“云上用戶能獲得的實時情報預警,聯防聯控和風險應對指引是云端御敵的優勢,騰訊云和電腦管家覆蓋云到端的全終端覆蓋是騰訊安全威脅情報和實時態勢感知的保證。” 騰訊云云鼎實驗室負責人董志強表示。
AI賦能安全,更優技術加持可持續對抗病毒升級
AI即服務的時代,騰訊云以AI和大數據為驅動力,以云為平臺和管道構建新一代智能安全防御體系。
在剛剛過去的2017“云+未來”峰會上,騰訊云隆重介紹了三款重磅云安全新品,分別為主機安全、反詐騙云、網站安全,同時發布騰訊云在車聯網、移動、直播三大領域的安全行業解決方案。