卡巴斯基實驗室發現“ExPetr”勒索軟體:並非Petya變種
卡巴斯基實驗室發現“ExPetr”勒索軟體:並非Petya變種

卡巴斯基實驗室的遙測資料顯示,截止到目前,全球有約2,000名使用者遭到這種勒索軟體的攻擊。其中,俄羅斯和烏克蘭的企業和組織遭受影響最為嚴重。此外,我們還在波蘭、義大利、英國、德國、法國、美國以及其他多個國家記錄到相關攻擊。

這似乎是一種複雜攻擊,因為其採用了多種感染和攻擊途徑。可以確認的是,網路罪犯在攻擊中使用了修改版的EternalBlue和EternalRomance漏洞利用程式,用於在企業網路內進行傳播。
卡巴斯基實驗室將這種威脅檢測為:
- UDS:DangerousObject.Multi.Generic
- Trojan-Ransom.Win32.ExPetr.a
- HEUR:Trojan-Ransom.Win32.ExPetr.gen

我們的行為檢測引擎——系統監控元件將這種威脅檢測為:

  • PDM:Trojan.Win32.Generic
  • PDM:Exploit.Win32.Generic

截止到目前,大多數情況下,卡巴斯基實驗室的行為檢測引擎——系統監控元件可以主動檢測到這種威脅的初始感染途徑。我們還在改進基於行為的反勒索軟體檢測功能,以便能夠主動檢測未來可能出現的各種版本。
卡巴斯基實驗室的安全專家仍然繼續分析這一威脅,判斷是否可以解密攻擊後被鎖定的資料。我們的目標是儘快開發出一個解密工具。

我們建議所有企業更新自己的Windows作業系統:Windows XP和Windows 7用戶可以通過安裝MS17-010安全更新來確保自身安全。

我們還建議所有的企業和組織進行資料備份。正確和及時的資料備份能夠讓您在遭遇資料丟失事故後,恢復原始檔。

我們建議卡巴斯基實驗室企業客戶採取以下措施:

  • 檢測所有推薦開啟的保護機制是否已經開啟;確保卡巴斯基安全網路(KSN)和系統監控元件(預設開啟)沒有被關閉。

  • 作為一項輔助安全措施,請使用卡巴斯基網路安全解決方案中的應用啟動控制元件(https://help.kaspersky.com/KESWin/10SP2/en-US/129102.htm)來阻止檔案名為perfc.dat 的檔執行,同時攔截PSExec工具(Sysinternals Suite系統工具的一部分)的啟動。

  • 在卡巴斯基網路安全解決方案中的應用啟動控制元件中,配置和啟用預設拒絕模式,確保主動防禦功能能夠攔截這次攻擊以及其他攻擊。

如果您的設備上沒有安裝卡巴斯基實驗室產品,建議您使用Windows作業系統自帶的AppLocker(應用鎖定)功能,攔截任何檔案名包含“perfc.dat”的檔執行,同時還要攔截Sysinternals Suite中的PSExec工具啟用。

卡巴斯基為您提供免費卡巴斯基企業和個人安全解決方案,抵禦勒索軟體攻擊:http://www.kaspersky.com.tw/all_download

登入數位時代會員

開啟專屬自己的主題內容,

每日推播重點文章

閱讀會員專屬文章

請先登入數位時代會員

看更多獨享內容

請先登入數位時代會員

開啟收藏文章功能,

請先登入數位時代會員

開啟訂閱文章分類功能,

請先登入數位時代會員

我還不是會員, 註冊去!
追蹤我們
電商終局戰
© 2025 Business Next Media Corp. All Rights Reserved. 本網站內容未經允許,不得轉載。
106 台北市大安區光復南路102號9樓