查看原文
其他

【高危漏洞预警第36期】Petya勒索病毒再起波澜 安全狗发布解决方案

2017-06-28 安全狗

↑ 点击上方“安全狗”关注我们


据外媒消息,北京时间2017年6月27日晚,乌克兰、俄罗斯、印度、西班牙、法国、英国以及欧洲多国正在遭遇Petya勒索病毒袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度的受到了影响。


事件分析


根据乌克兰CERT官方消息,邮件附件是本次病毒攻击的传播源头。病毒在运行之后,会枚举内网电脑并尝试使用SMB协议进行连接。同时病毒会修改系统引导区(MBR),当电脑重启后,病毒会在操作系统运行之前先启动。


这次攻击是勒索病毒“必加”(Petya)的新变种。该变种疑似采用了邮件、下载器和蠕虫的组合传播方式。从推理分析来看,该病毒采用CVE-2017-0199漏洞的RTF格式附件进行邮件投放,之后释放Downloader来获取病毒母体,形成初始扩散节点,之后通过MS17-010(永恒之蓝)漏洞和系统弱口令进行传播。同时根据初步分析,其可能具有感染域控制器后提取域内机器口令的能力,因此其对内网具有一定的穿透能力,对内网安全总体上比此前受到广泛关注的魔窟(WannaCry)有更大的威胁,而多种传播手段组合的模式必将成为勒索软件传播的常态模式


目前为止国内暂无大面积感染迹象,安全狗将持续跟踪本次事件动态,及时将事件最新进展通知用户,确保用户不受勒索病毒影响。



建议防护策略


1. 不要轻易点击不明附件,尤其是rtf、doc等格式文件

2. 内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行开机操作。

3. 更新操作系统补丁(MS)

来源:https://technet.microsoft.com/en-us/library/security/ms17-010.aspx 

4. 更新 Microsoft Office/WordPad  远程执行代码漏洞(CVE -2017-0199)补丁 

来源:https://technet.microsoft.com/zh-cn/office/mt465751.aspx 

5. 禁用 WMI服务


安装安全狗服务器安全相关产品并使用安全狗云安全服务可以抵御该安全风险,点击“阅读原文”或访问官网地址均可:http://www.safedog.cn/


关于漏洞修复的具体方式,详情可以阅读这篇文章高危预警 | Wannacry勒索软件爆发 安全狗紧急推出修复方案



病毒分析


根据分析,本次病毒进行攻击的流程为


1.通过cve-2017-0199漏洞投放钓鱼邮件。


2.阅读钓鱼邮件后触发漏洞并释放病毒母体。


3.利用MS17-010漏洞,系统弱口令进行传播(具备一定的域内口令提取能力(类似mimikatz))


4.勒索模块会遍历除c:\windows目录外的其他目录及文件。并对指定后缀的文件内容进行加密。同时修改系统引导区,并添加定时任务,完成后会使用自带的wevtutil工具进行日志清理,在一段时间后强制关闭机器,再次开机将会收到勒索提示。



这个加密流程与2016年起出现的Petya勒索病毒的流程相似,twitter上也有安全人员确认了二者的相似关系。但是不同的是,之前的Petya病毒要求访问暗网地址获取解密密钥,而此次爆发的病毒直接留下了一个Email邮箱作为联系方式。 


安全狗友情提醒:

请用户切勿点击来源不明的邮件附件,并且打补丁修复“永恒之蓝”漏洞,详情可以阅读安全狗发布针对NSA黑客工具泄露漏洞的修复方案


往期精彩文章:

假如你被黑了,忍了or怼回去?

我们为什么需要渗透测试?

安全狗入选《中国网络安全企业50强》 创新力获市场认可

【高危漏洞预警】第35期:Windows Search远程代码执行漏洞/Windows LNK文件代码执行漏洞

数据泄露or漏洞利用?安全狗·云垒直击医疗行业信息安全痛点

安全狗·云垒:资源虚拟化让私有云不“裸奔”

中石油来访安全狗 探讨私有云安全关键

你的企业距离《网络安全法》的要求还有多远?来对照看看!

@所有人 明天是个重要的日子,我们说的不是儿童节

网络安全讲坛第一期举办 安全狗CEO讲解网络安全事件如何处理

2017网络安全年会召开 安全狗获CNCERT省级支撑单位称号



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存