雖然這篇windows遠端指令鄉民發文沒有被收入到精華區:在windows遠端指令這個話題中,我們另外找到其它相關的精選爆讚文章
在 windows遠端指令產品中有2篇Facebook貼文,粉絲數超過7萬的網紅iThome,也在其Facebook貼文中提到, 勒索蠕蟲Petya跟WannaCry一樣,利用EternalBlue漏洞攻擊,向攻擊目標索取300美元(約新臺幣9,147元)。不僅如此,Petya再利用Windows的遠端指令功能Psexec或是WMIC,傳染至其他電腦。目前烏克蘭的數家金融機構、丹麥航運公司Maersk、英國廣告公司WPP,以...
同時也有10000部Youtube影片,追蹤數超過2,910的網紅コバにゃんチャンネル,也在其Youtube影片中提到,...
windows遠端指令 在 iThome Facebook 的精選貼文
勒索蠕蟲Petya跟WannaCry一樣,利用EternalBlue漏洞攻擊,向攻擊目標索取300美元(約新臺幣9,147元)。不僅如此,Petya再利用Windows的遠端指令功能Psexec或是WMIC,傳染至其他電腦。目前烏克蘭的數家金融機構、丹麥航運公司Maersk、英國廣告公司WPP,以及西班牙、印度的企業等都受到影響。
windows遠端指令 在 iThome Security Facebook 的最讚貼文
#EternalBlue漏洞 #勒索軟體Petya #遠端指令功能PsExec
又見勒索軟體利用EternalBlue漏洞,襲擊整個歐洲
5月勒索蠕蟲WannaCry利用EternalBlue漏洞,才在全世界發動勒索攻擊,近日趨勢科技資安人員於6月27日發布文章指出,大部分歐洲地區的國家正在遭受勒索軟體Petya的攻擊,同樣也是使用EternalBlue漏洞攻擊,要求受害者支付300元美金(約新臺幣9,147元),根據趨勢調查,目前已經收到了7,500的贖金(約新臺幣22萬元)。
除此之外,根據資安公司ESET的研究人員進一步解釋,駭客使用EternalBlue漏洞破壞網路系統,之後駭客再利用Windows的遠端指令功能Psexec來執行命令,包括傳染至其他電腦。其中,Petya已經攻擊了烏克蘭各個行業,以及歐洲金融機構常用的會計軟體M.E.Doc。
更特別的是,勒索軟體Petya攻擊後,會修改電腦內的主開機紀錄(master boot record, MBR),方便加密受害者電腦的檔案,主要加密檔案是企業常使用的檔案類型,但不會更改加密後的副檔名。
其他資安公司的報告:
AVAST:https://blog.avast.com/petya-based-ransomware-using-eternal…
Talos:http://blog.talosintelligence.com/…/worldwide-ransomware-va…
ESET:https://www.welivesecurity.com/…/new-ransomware-attack-hit…/
卡巴斯基:https://securelist.com/schroedingers-petya/78870/
F-secure:https://labsblog.f-secure.com/…/petya-disk-encrypting-rans…/