勒索軟體 WanaCrypt0r 2.0 攻擊全球 Windows 系統漏洞,台灣、中國也遭殃

作者 | 發布日期 2017 年 05 月 13 日 8:29 | 分類 Windows , 資訊安全 , 軟體、系統 follow us in feedly

勒索軟體雖不時肆虐網絡,但一般而言只要小心釣魚郵件,勿胡亂開啟不明附件就能避免「中招」。然而,自週五起不少網路保安公司發現全球多個國家的機構及個人電腦遭受名為「WanaCrypt0r 2.0」的勒索軟體攻擊感染,有別於以往的攻擊方式,據了解該勒索軟體是直接透過系統漏洞進行攻擊,除 Windows 10 及 Server 2016 外,近乎所有 Windows 系統及其伺服器版本均受威脅,安全專家呼籲用戶盡快安裝官方釋出的安全性更新,避免機構及個人電腦受感染。




WanaCrypt0r 2.0 直接攻擊系統漏洞 不足 24 小時席捲全球 99 國

據防毒軟體公司 Avast Software 最新公布的數字,目前已在全球 99 個國家偵測到超過 75,000 宗 「WanaCrypt0r 2.0」(又名 WannaCry) 的攻擊個案,而在 Kaspersky 安全研究及分析團隊偵測到的 45,000 宗攻擊個案中,香港、台灣和中國亦同屬首十位攻擊分佈最高的國家及地區。全球範圍受影響的更不乏大型企業及政府機構,如英國國家衞生事務局(NHS)旗下多間醫院及西班牙電訊公司 Telefonica 等。

這次肆虐全球的「WanaCrypt0r 2.0」一如過往勒索軟體的運作模式,當受害者的電腦遭受感染後,所有檔案均被加密成副檔名為 .WNCRY 的格式,無法正常開啟讀取資料。檔案加密後亦會彈出相應介面指示受害者需在 3 天內交付價值 300 美元的 Bitcoin 贖金,逾期加倍,若未能在 7 天內交付則再無法恢復檔案。勒索軟體的介面更包括簡繁中文在內的 28 種不同語言,明顯針對全球各國用戶。

有別於過往透過釣魚郵件感染的方式,不少受害者在網上回報指在正常使用電腦的情況下突然彈出相關勒索介面。據了解「WanaCrypt0r 2.0」是透過 Windows 系統內名為 EternalBlue 的 Windows SMB 遠端執行程式碼弱點進行攻擊,成功利用弱點的攻擊者有機會獲得在目標伺服器上執行程式碼的能力。

去年駭客團隊 Shadow Brokers 曾聲稱成功入侵美國國家安全局(NSA)旗下的祕密網路攻擊組織 Equation Group,並釋出各種攻擊工具。當中就涉及眾多尚未揭露的產品漏洞,被指可用於攻擊、入侵除 Windows 10 及 Windows Server 2016 以外,Windows XP 至 Windows 8 及其各自對應的伺服器版本系統,其中就包括 EternalBlue、EmeraldThread 等多個漏洞。而微軟亦已於今年 3 月中釋出針對 Windows SMB Server 的安全性更新(MS17-010),修復相關安全漏洞。

然而,由於不少機構及個人用戶沒有定期安裝 Windows 系統更新的習慣,導致這次「WanaCrypt0r 2.0」能快速感染多個國家的電腦。資安專家亦呼籲機構和個人用戶儘快安裝微軟官方釋出的 MS17-010 安全更新,確保修補這次攻擊使用的 SMB 伺服器漏洞。不過值得留意的是,由於微軟早已停止 Windows XP 系統的技術支援,因此 XP 相關更新沒有提供。

Source:  The Guardian  The Hacker News Kaspersky Lab  Avast  Microsoft TechCenter

(本文由 Unwire Pro 授權轉載)