5月份“永恒之藍”襲擊全球的陰影還沒徹底消散,6月27日它又攜帶勒索病毒Petya的變種Petrwrap再次殺了回來,并且,這次爆發的病毒具備內網擴散的能力,破壞力更強。包括烏克蘭、俄羅斯、法國等多個西方國家遭遇襲擊,不少跨國公司也受到病毒攻擊的影響。不過360用戶可以放心,用戶開啟360安全衛士就可以免疫、攔截該病毒,確保不會中招。

病毒Petrwrap在電腦屏幕上顯示的勒索贖金為300美元比特幣
爆發:血洗歐洲 烏克蘭最慘
據了解,英國廣告公司WPP、俄羅斯石油公司Rosneft、丹麥航運巨頭AP Moller-Maersk等眾多國外企業均受到Petrwrap病毒血洗。其中,烏克蘭遭到的沖擊最大,商業銀行、私人公司、零售企業甚至是政府系統都被病毒攻擊。烏克蘭副總理表示政府辦公的所有電腦都被加密,并被勒索贖金。
分析顯示,攻擊者正是入侵了烏克蘭專用的會計軟件me-doc來傳播病毒,而不幸的是me-doc是烏克蘭官方要求使用的報稅軟件,這導致烏克蘭也成為此次病毒襲擊的重災區,其他國家與烏克蘭有關聯的投資者和企業也受到攻擊。這也展示了此次勒索病毒變種的一個特征:針對有報稅需求的企業單位進行攻擊,十分符合勒索病毒的牟利特點。
分析:為何病毒破壞力這么大
據悉,勒索病毒Petrwrap不僅通過之前的NSA武器庫中的永恒之藍SMB漏洞來傳播,還借助NSA武器庫中永恒浪漫系列遠程攻擊武器以及利用內網共享的方式傳播,使其在短時間內迅速爆發。這樣一來,不僅沒有及時修復NSA武器庫漏洞的用戶會受影響,而且打全補丁的電腦也會因為內網的沖擊而不能幸免。
Petrwrap的前身為Petya勒索病毒,它們加密的并不是電腦中某個文件,而是通過入侵改寫電腦的磁盤引導區(MBR),來暴力鎖死用戶系統,讓電腦無法啟動和操作,并強制在電腦屏幕上顯示勒索信息,也因為此,Petrwrap的破壞力更大。
影響:跨國公司受牽連
360安全人員表示,從感染區域主要在歐洲來看,這次的勒索病毒攻擊具有很強的定向性,國內受牽連的攻擊對象多為與歐洲歐有聯系的機構。但從病毒爆發的強度和由境外向境內擴散的規律看,國內安全還是存在較高的風險。一旦病毒登錄國內,就可以通過內網快速橫向擴張,后果不堪設想。
預防:360升級免疫工具全面攔截
用戶要及時更新windows系統補丁,內網中如果存在使用相同賬號、密碼情況的機器請盡快修改密碼,未開機的電腦請確認口令修改完畢、補丁安裝完成后再進行聯網操作。
針對新一輪的Petya 勒索病毒變種,360在28日凌晨第一時間推出了勒索病毒免疫工具的升級版,可以幫助用戶徹底免疫此次攻擊,是目前唯一能夠徹底有效阻止病毒傳播的免疫工具。當然,已經安裝了360安全衛士的用戶,完全不受此次病毒攻擊的影響,360的主動防御體系可以在無須任何升級的情況下完美防御病毒。
文章內容僅供閱讀,不構成投資建議,請謹慎對待。投資者據此操作,風險自擔。
海報生成中...
海藝AI的模型系統在國際市場上廣受好評,目前站內累計模型數超過80萬個,涵蓋寫實、二次元、插畫、設計、攝影、風格化圖像等多類型應用場景,基本覆蓋所有主流創作風格。
IDC今日發布的《全球智能家居清潔機器人設備市場季度跟蹤報告,2025年第二季度》顯示,上半年全球智能家居清潔機器人市場出貨1,2萬臺,同比增長33%,顯示出品類強勁的市場需求。