据千讯咨询发布的《中国网络病毒墙市场发展研究及投资前景报告》显示,Petya网络病毒最早出现在2016年初,以前主要利用电子邮件传播。最新爆发的类似Petya的病毒变种则具备了全自动化的攻击能力,即使电脑打齐补丁,也可能被内网其他机器渗透感染,必须开启专业网络安全软件进行拦截,才能确保电脑不会中毒。
据报道,乌克兰政府机构、中央银行、能源及通信系统、基辅国际机场等,均遭黑客攻击。乌克兰切尔诺贝利核设施辐射监测系统被迫转成人工操作模式。俄罗斯中央银行也发布警告说,未知的勒索病毒正在攻击俄金融机构信贷系统,一些银行服务器已被侵入。
美国思科公司下属的塔洛斯安全情报研究机构说,该勒索病毒最初可能伪装成一个系统更新文件,进入了乌克兰一个名为Medoc的财会系统。尽管开发这一财会系统的公司予以否认,但多家网络安全机构认同塔洛斯的说法。多家网络安全服务公司表示,这次出现的勒索病毒,是已知病毒Petya的一个变种,Petya病毒多以企业网络用户为主要攻击对象。由于病毒能够利用“管理员共享”功能在内网自动渗透,且一些企业内网修补漏洞要比普通用户慢,因此企业内网用户更容易遭受攻击。
数据显示,此次受波及的用户多集中在乌克兰、俄罗斯等欧洲国家,约60%受攻击的用户在乌克兰。路透社援引安全专家的观点称,这次病毒袭击的主要目标是破坏乌克兰的电脑系统,而不是简简单单的网上勒索,由于这次袭击使用了强大的清除软件,恢复丢失数据是不可能的。
此次勒索病毒可以加密电脑文件,受害者若想解锁,需以比特币形式支付约合300美元的赎金。风险模型企业Cyence表示,这波病毒攻击以及上月“想哭”(WannaCry)病毒造成的经济损失,总计可能达到80亿美元。如此巨大的数字,凸显网络攻击日益猖狂,导致全球企业面临严重损失,而全球重要的电脑网络会因这些攻击陷入瘫痪。
根据趋势科技公布的最新报告,2016年是敲诈勒索软件频发的一年,同比增长752%,由Locky、Goldeneye等勒索病毒造成的损失预计超过10亿美元。报告还指出,勒索病毒还在不断衍变和升级,其中影响最严重的就是近期爆发的“想哭”。报告认为,这种恶意攻击最早在2005年至2006年诞生于俄罗斯,发展到现在已演变成黑客谋求不当得利的商业模型。
相关研究报告:
网络病毒墙项目可行性研究报告
中国网络病毒墙行业发展趋势分析预测报告
中国网络病毒墙行业发展研究报告