病毒來源
騰訊反病毒實驗室表示,已經(jīng)確認該病毒樣本通過"永恒之藍"傳播,即NSA(美國國家安全局)泄漏的文件中一個漏洞代碼名稱。(全新勒索病毒爆發(fā)卷土重來最新消息:中了Petya病毒怎么辦怎么殺毒)
快科技資料圖
這個加密流程與2016年起出現(xiàn)的Petya勒索病毒的流程相似,twitter上也有安全人員確認了二者的相似關(guān)系。但是不同的是,之前的Petya病毒要求訪問暗網(wǎng)地址獲取解密密鑰,而此次爆發(fā)的病毒直接留下了一個Email郵箱作為聯(lián)系方式。
微軟公司的發(fā)言人稱,正在調(diào)查這些網(wǎng)絡(luò)襲擊。
美國國土安全部也表示正在對這次網(wǎng)絡(luò)攻擊開展調(diào)查,同時建議用戶不要向黑客付錢,因為這樣做并不能保證電腦解鎖。
美國國家安全局目前沒有公開承認開發(fā)過"永恒之藍"。
WannaCry的病毒來源被認為是朝鮮政府,但網(wǎng)絡(luò)專家認為新病毒和俄羅斯政府有關(guān)。俄羅斯和朝鮮政府都否認指稱。
WannaCry病毒爆發(fā)后,22歲的英國青年哈欽斯(Marcus Hutchins)發(fā)明了一種安全開關(guān)(kill switch)成功阻止病毒傳播。網(wǎng)絡(luò)專家認為新的勒索病毒可能不存在安全開關(guān),因此也更加難以阻止。
烏克蘭內(nèi)政部專家稱,新勒索病毒通過名為"Phishing"的電子郵件侵入電腦系統(tǒng),這類來自俄羅斯和烏克蘭的郵件吸引了雇員點開,郵件含有遭到病毒感染的Word和PDF格式附件。