你好,游客 登录 注册 搜索
背景:
阅读新闻

攻击者劫持软件更新机制传播勒索软件

[日期:2017-06-28] 来源:solidot.org  作者:Linux [字体: ]

在 WannaCry 之后,全世界的众多企业又遭遇了另一波勒索软件攻击,但这一次攻击者采用的方法不是利用未修复的漏洞,而是软件更新机制。未知攻击者入侵了乌克兰会计软件供应商 M.E.Doc 的软件更新服务器,向该软件的客户推送恶意更新,传播勒索软件 Petya(又名 Petrwrap、GoldenEye 或 Nyetya)。M.E.Doc 的会计软件在乌克兰地区非常受欢迎,因此第一批遭到攻击的是乌克兰公司,随后扩散到了世界其它地区的企业。当一台机器感染  Petya 之后,它会通过三种机制扩散到其它机器,包括 WannaCry 使用的 EternalBlue,Windows 管理工具 Psexec 和 Windows Management Instrumentation。攻击者在加密被感染机器的文件之后向受害者勒索价值 300 美元的比特币。这不是第一次 M.E.Doc 的软件更新机制被用于传播勒索软件,上个月该公司的软件更新机制就被用于传播了勒索软件 XData。

本文永久更新链接地址http://www.linuxidc.com/Linux/2017-06/145271.htm

linux
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款