精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

全新勒索惡意軟件Petrwrap攻擊歐洲航空公司、銀行和公用事業

責任編輯:editor005

2017-06-28 11:24:07

摘自:cnBeta.COM

一個全新勒索惡意軟件正在攻擊歐洲各地企業,烏克蘭企業損失最為嚴重,烏克蘭中央銀行,當地的地鐵以及基輔的鮑里斯皮爾機場受到破壞。該病毒也已經到達了俄羅斯石油公司Rosnoft的服務器,盡管目前還不清楚發生了多少破壞。

一個全新勒索惡意軟件正在攻擊歐洲各地企業,烏克蘭企業損失最為嚴重,烏克蘭中央銀行,當地的地鐵以及基輔的鮑里斯皮爾機場受到破壞。烏克蘭Ukrenego電力供應商系統也遭于中斷,盡管一位發言人稱電力供應不受襲擊影響。丹麥航運公司馬士基還報告了多個站點的系統遭遇破壞,法國和英國有用戶報告被感染。該病毒也已經到達了俄羅斯石油公司Rosnoft的服務器,盡管目前還不清楚發生了多少破壞。

卡巴斯基實驗室的研究人員將病毒識別為Petrwrap,根據最近的VirusTotal掃描,61個防病毒服務中只有四個成功檢測到病毒。目前尚不清楚病毒是如何傳播的,盡管有些公司報告說這種攻擊利用了Windows的SMB弱點。 4月份,影子經紀公司發布了一個名為EternalBlue的系統工具包,它利用了被美國國家安全局開發的一系列Windows漏洞。 微軟已經修補了這些漏洞,但是許多用戶仍然很容易受到攻擊。

Petrwrap本身似乎是一個直接的勒索程序。病毒一旦被感染,病毒就會將每臺電腦用私鑰加密,使其無法使用,直到系統解密。該程序然后指示用戶向靜態Bitcoin地址支付$ 300,然后將比特幣錢包和個人ID發送到Posteo電子郵件地址。截至發稿時間,塊狀記錄顯示目標錢包有5筆交易,總計約1,443美元。是否有任何系統在付款后已成功解密還不清楚。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 呼玛县| 通海县| 宁陕县| 左云县| 湘潭市| 平乐县| 个旧市| 保山市| 绥滨县| 嘉峪关市| 昭苏县| 铜鼓县| 丹东市| 班玛县| 固阳县| 怀化市| 开远市| 出国| 林西县| 青田县| 上饶市| 万年县| 大庆市| 苏尼特左旗| 崇文区| 宽城| 静宁县| 沈丘县| 无锡市| 湾仔区| 韶关市| 航空| 天峨县| 峡江县| 泸水县| 朔州市| 昔阳县| 娱乐| 香河县| 格尔木市| 朝阳区|