北京時間6月27日晚,烏克蘭、俄羅斯、印度、西班牙、法國、英國以及歐洲多國遭遇Petya勒索病毒襲擊,政府、銀行、電力系統、通訊系統、企業以及機場都不同程度的受到了影響。
全球******的集裝箱班輪公司——馬士基集團同樣遭遇襲擊。6月28日下午,馬士基集團發布最新聲明稱:
“我們可以確認,2017年6月27日,名為Petya的網絡病毒襲擊全球,A.P.穆勒—馬士基在全球多處辦事機構及部分業務單元的IT系統因此出現故障。
我們已經控制了本次事件的影響范圍,并正在和主要的IT合作伙伴及全球網絡安全機構一起,著手制定IT系統恢復方案。
為了控制事態發展,我們已經關閉了部分系統。目前,馬士基石油、馬士基石油鉆探、馬士基供給服務、馬士基油輪、馬士基培訓、馬士基拖輪與海上救助、馬士基集裝箱工業公司等業務單元的運營并未受到影響。為確保運營繼續進行,我們已經采取了相應的預防措施。
馬士基航運的船舶都在正常運作并保持通訊暢通,所有船員都安全。馬士基碼頭公司的部分碼頭受到了影響。
我們將繼續評估事態發展,采取措施,將目前事態對業務運營、客戶和合作伙伴的影響降到最低。
公司在第一時間啟動了應急預案。我們正在評估本次事件對公司業務的整體影響。”
通過對本次事件跟蹤分析發現,攻擊事件中的病毒屬于 Petya勒索者的變種Petwrap,病毒使用 Microsoft Office/WordPad 遠程執行代碼漏洞(CVE -2017-0199)通過電子郵件進行傳播,感染成功后利用永恒之藍漏洞,在內網中尋找打開445端口的主機進行傳播。
針對多國遭遇Petya勒索病毒襲擊,國家互聯網應急中心提出防護策略五點建議:
一是不要輕易點擊不明附件,尤其是rtf、doc等格式文件。
二是內網中存在使用相同賬號、密碼情況的機器請盡快修改密碼,未開機的電腦請確認口令修改完畢、補丁安裝完成后再進行開機操作。
三是 更新操作系統補丁(MS)https://technet.microsoft.com/en-us/library/security/ms17-010.aspx。
四是更新 MicrosoftOffice/WordPad 遠程執行代碼漏洞(CVE -2017-0199)補丁 https://technet.microsoft.com/zh-cn/office/mt465751.aspx。
五是禁用 WMI服務 https://zhidao.baidu.com/question/91063891.html。