Check Point以色列捷邦安全软件科技有限公司的安全事故应对小组一直关注由Petya恶意软件变体引发的多起全球大型感染威胁。Petya在2016年首度肆虐,目前正在用户网络中横向移动策动攻击,它利用危险漏洞“EternalBlue”进行传播,这与在五月爆发的WannaCry攻击相同。它首先对乌克兰的金融机构发起攻击,之后迅速蔓延,特别是在欧洲、美洲和亚洲。
Petya勒索软件像先前发生的WannaCry攻击一样迅速在企业网络中蔓延。然而,它有一点与WannaCry及其它勒索软件不同, Petya不是对受感染的计算机上的个别文件进行加密,而是对计算机的整个硬盘驱动器进行加密。
Petya攻击事件簿
此次勒索软件攻击从乌克兰开始,并且给整个国家的关键基础设施造成了巨大的破坏,之后攻击蔓延至欧洲,感染了众多企业。根据猜测,这轮Petya的感染源自乌克兰的会计软件供应商M.E. Doc 的软件更新,软件更新包被推送给公司的客户,但M.E. Doc对此否认。
在攻击开始的24小时内,受害人支付赎金后也无法解锁文件,黑客使用的电子邮件账号已经被邮箱服务提供商冻结,黑客无法访问存放赎金的比特币钱包。据悉,黑客收到的赎金不到10,000美金比特币。
在Petya 攻击的同时,Check Point研究小组监测到Loki bot通过受感染的RTF文件进行传播,该文件为受感染的设备安装了凭证窃取应用程序。但是,目前这两个攻击似乎并没有直接的联系。
攻击带来的警示
从最近的几起全球勒索软件攻击中,Check Point总结出三点供企业参考:
如何做好防御工作?
这轮勒索攻击显示出两个趋势:第一,恶意软件的新变体能以极快的速度在全球范围内传播。第二,尽管有WannaCry的先例,很多公司仍然没有做好充足准备,防止同类型的攻击渗透网络。这些攻击有巨大隐患,从乌克兰的关键基础设施受到的影响可窥一斑。并且,感染快速传播的后果是严重影响日常生活,重要服务设施瘫痪,干扰正常秩序。
立即采用全部安全补丁
事实上被Petya和WannaCry勒索软件利用的漏洞,其有关的安全补丁在几个月前已经发布,各个机构应立即为其网络安装这些补丁。同时,当新补丁推出时,他们需要确保实时更新。
下一代威胁防御抵抗攻击
企业需要在攻击发生之前做好预防。要应对此等攻击,等它们发生之后再去监测为时已晚,损失已经造成。下一代威胁防御能在攻击进入网络之前扫描、封锁和过滤可疑文件内容,这一点十分关键。同时,工作人员接受安全教育也非常重要,要让他们意识到未知来源的邮件,或者看似来自熟人的可疑邮件均有潜在风险。
好文章,需要你的鼓励
本文介绍了 Okta 公司欧洲、中东和非洲地区首席安全官 Stephen McDermid 的工作理念。他强调了与客户和合作伙伴保持密切联系的重要性,以及为所有人提供流畅体验的必要性。McDermid 还讨论了 Okta 的安全策略,包括主动监控、共享责任模式和提高内部安全文化等方面。
2024年,人工智能热潮持续高涨,企业纷纷采用AI技术,这对数据中心行业产生了深远影响。英国三大公有云巨头承诺建设更多数据中心以满足AI工作负载需求,新政府承诺降低数据中心建设障碍。然而,如何在实现发展目标的同时兼顾净零排放承诺,仍是业界面临的重大挑战。
本文概述了2024年云计算领域的重要事件和趋势。主要内容包括:超大规模云服务商财务业绩向好,人工智能需求旺盛,政府合同争议不断,混合云再受关注,以及微软等巨头面临反垄断调查等。这些事件反映了云计算市场的快速发展和日益激烈的竞争格局。
2024年,人工智能在办公效率和任务自动化方面的应用成为焦点。各大科技公司推出"副驾驶"类产品,旨在提升办公效率。同时,边缘计算AI和AI PC的发展也备受关注。尽管AI承诺提高生产力,但专家认为企业升级设备的明确需求尚不明确。文章还探讨了二手PC市场、云PC等相关话题。