Browsing: NotPetya

    烏克蘭、俄羅斯對峙局勢日漸升溫,而 Microsoft 網絡安全專家近日發現,有新的惡意軟件假扮成勒索軟件,向烏克蘭多個機構發動網絡攻擊,收錢並非主要目標,而是將受害者的電腦鎖死及銷毁儲存的數據。專家估計這次攻擊旨在製造社會混亂,從另一層面撼動烏克蘭政府的管治根基。 Microsoft 專家解釋,這次發現的 WhisperGate 是一種全新的惡意軟件,暫時仍無法掌握是由哪一個網絡犯罪集團所操控。WhisperGate是由兩種完全不同的攻擊組成。Stage1.exe 首先會在 C drive 的 PerfLogs、ProgramData 或 temp 資料夾內執行,它會取代 Windows 作業系統的主開機記錄,導致系統無法起動及存取電腦內的資料,同時可以脅持屏幕顯示,換上一張勒索贖款告示,指示受害者將價值一萬美元的比特幣 (bitcoin) 存入特定帳戶,並留下一個 Tox…

    黑客愛用 Ransomware,因為只要得手,中招對象大部分願意息事寧人,交贖金快快手手回復營業狀態,減少損失。黑客可以短時間收錢,故屢試不爽。近日,越來越多黑客透過 Ransomware 封鎖企業網絡,相對以往封鎖檔案或硬盤,封鎖網絡能夠完全癱瘓企業運作,個別黑客還會威脅洩漏客戶私隱,「唔交錢、黑市見」,對企業而言威嚇力十足。所以即使開價上百萬美元等值的 Bitcoin,企業都不敢依從執法機構呼籲報案。「對賺錢至上的黑客而言,Ransomware 的回報率絕對係眾多攻擊之中最高,與目標企業營收掛勾。2020 年底,我們見到黑客借 COVID-19 增加攻擊頻率賺到盡。」Palo Alto Networks Unit 42 的資安風險研究分析員 Anna Chung 回應這個現象。 「我們預期 2021 年…

    經 NotPetya 一役,馬士基不僅致力改進自身的網絡安全,而且還把它發展成一項「競爭優勢」,它是一次非常切中要害又非常昂貴的喚醒服務。 發生襲擊後兩星期,馬士基的網絡終於恢復至可以重新運作,公司為絕大部分員工下發整理後的個人電腦。哥本哈根總部大樓地庫的自助餐廳,已被挪用為重新安裝電腦的部門,每次都有 20 部電腦被排成一列,系統服務站的員工會按順序插入USB,按照畫面提示不斷點擊執行清洗工作。 從梅登黑德返回哥本哈根後,Henrik Jensen 從按著使用者姓名字母排列的幾百部手提電腦中,找到了屬於自己的一部,硬盤裡面的東西已經被徹底刪除,並且安裝了一個乾淨的 Windows 鏡像。 有危就有機 五個月後,馬士基主席 Jim Hagemann Snabe 於瑞士達沃斯世界經濟論壇大會上,對公司 IT 部門在這次拯救行動中付出的「英雄般的努力」表示稱讚。 他說,從…

    NotPetya 一經發動,即時透過網絡進擊全球。馬士基能夠從絕望中復活,原來一切都多得斷電事件,但其後的拯救工作,卻變成一場跨國接力賽。 馬士基哥本哈根分部辦公室嘅電腦死機後數天,一個早上,IT 員工 Henrik Jensen(假名)正待在家中享受著荷包蛋、果醬多士,突然間,他的手機響了起來。 接通來電後,他才知道這是一次多人電話會議,另一邊還有 3 個人,他們都是馬士基梅登黑德辦事處的員工,說極需 Jensen 的幫忙。梅登黑德是倫敦西部一個小鎮,是馬士基馬士基集團基礎設施服務所在地,他們均要求 Jensen 放下一切立即去到那裡幫忙。 兩小時後,Jensen 已在一架飛往倫敦的飛機上,抵達梅登黑德後匆匆換了一輛車駛到目的地大樓。這時大樓的 4、5 層樓已經被改造為 24/7 應急指揮中心。該中心的目的只有一個:立即重建馬士基全球網絡。 不計代價全力搶修…

    馬士基遭受 NotPetya 襲擊,就是一場大悲劇。 新澤西伊利莎伯海洋轉運站,屬於馬士基 76 個港口運營部門之一,作業場所延伸至紐華克灣一個方圓一平方英里的人工半島上。成千上萬五顏六色的貨櫃,猶如俄羅斯方塊般疊積在整幅柏油地面上,200 英尺高的藍色吊機在港灣若隱若現。 天氣好的時候,每天大概有 3,000 輛貨車來到轉運站,每一輛都有分配好的任務,要裝載或卸載上萬磅的東西,從紙尿片到牛油果或者拖拉機零件都有。這些貨車就像飛機乘客一樣,要經過重重通關的流程,例如排隊進入轉運站入口、掃描貨櫃條碼,再依次序將貨櫃搬至置櫃場等待上船。 6 月 27 日早上,其中一個貨運代理 Pablo Fernández 來到轉運站,為客戶監管貨櫃如期上船,他預計當日會有幾十輛貨車裝載量的貨物,要離開伊利莎伯港駛向中東一個港口。 大約 9 時左右,Fernández…

    分享FacebookTwitterWhatsAppEmailLinkedinTelegram NotPetya 的襲擊,令整個烏克蘭的人開始懷疑著如何解決日常生活等問題,所有 ATM 和信用卡支付系統已被搞垮,還能有足夠的錢來購買日用品或入油,去撐過這場閃電戰嗎? 極速爆破 向南1,000英哩,ISSP 網絡實驗室 CEO Roman Sologub 正於土耳其南海岸度假,準備跟家人前往海灘玩水。就在這時,他的手機卻開始受到密集式轟炸,跟 ISSP 的員工一樣,致電而來的都是那些眼睜睜看著 NotPetya 在自己網絡肆虐的客戶,歇斯底里地試圖從他口中得出一個解救方案。 搞不清楚狀況的 Sologub 只好撤回酒店,逐一安撫客戶的情緒,而在那一天中,他總共收到 50…

    NotPetya 原本要攻擊的目標是烏克蘭,但過程中卻將全球最大運輸集團馬士基拖下水,而透過馬士基又再波及其他人,它造成的總損失估計達到 100 億美元。 Oleksii Yasinsky 原先以為,周二那天辦公室應該沒有甚麼特別事會發生。那是烏克蘭法定假日憲法日的前一天,大部分同事不是興高采烈計劃度假,就是已經安心去了度假。不過,Yasinsky 卻沒有這樣的心情。過去一年,他一直是 Information Systems Security Partners(ISSP)的網絡實驗室負責人,這崗位的職責是不允許有死機出現。實際上,自從 2015 年底俄羅斯發動第一波網絡攻擊以來,他休假的時間加起來才只有一個星期。 因此,那天早上當 Yasinsky 接到一通電話後,他並沒有感到特別慌張。電話是由 ISSP 總監打過來的,說烏克蘭第二大銀行 Oschadbank…

    NotPetya 的名字,源自於勒索軟件 Petya 而來,它是 2016 年初浮出水面的一段惡意程式代碼,被感染的受害者必須交出贖金,才能拿到解鎖檔案的密鑰。不過,NotPetya 的勒索要求只是幌子:它的目標,純粹是搞破壞。 雖然發動網絡攻擊的目標是烏克蘭,但其影響範圍卻是全世界。前美國國土安全部顧問 Tom Bossert 說:「這就好比用原子彈來取得一次小型的戰術勝利。」 無論按照哪一種定義方式,NotPetya 的釋放都是一種網絡戰爭行為,其爆炸性之大,甚至可能超出創建者的意圖。在起初出現的數小時內,蠕蟲就擴散到烏克蘭以外,受重創的公司包括馬士基、製藥巨頭默克、聯邦快遞歐洲分支公司 TNT Express、法國建築公司 Saint-Gobain、食品製造商Mondelēz 以及製造商 Reckitt Benckiser 等,每間公司都遭受…

    被視為史上最惡毒網絡武器之一的 NotPetya 之誕生地點,要追溯至烏克蘭的首都基輔。 走過佈滿歷史建築地標的 Podil 街區,咖啡店和公園逐漸消失眼前,取而代之是糟糕的工業景觀。走過一條天橋下方,跨過鐵軌上的垃圾及走進一道混凝土門,便是樓高四層的 Linkgos Group 總部,它是一間小型的烏克蘭軟件家族企業。 其中在三樓有一間伺服器室,內裡堆放了一個個盒子般大小的伺服器,它們被一堆電纜連接著,並用手寫的數字標籤做好標記。平常這些伺服器會負責戈大火弓財務軟件 M.E. Doc 進行定期更新維護,如修復檔、安全修補、調整性能等。M.E. Doc 相當於烏克蘭的 TurboTax 或者 Quicken,總之在該國經營須納稅的生意,幾乎都要用到這個軟件。 不過在 2017…