查看原文
其他

亚信安全详解:新Petya勒索病毒的攻与防

2017-06-29 你信任的 亚信安全

安全通告

北京时间6月27日晚,乌克兰、俄罗斯、印度、西班牙、法国、英国以及欧洲多国遭遇了Petya勒索病毒变种袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度的受到了影响。目前我国也发现有用户感染Petya勒索病毒变种,亚信安全已经截获该病毒,并将其命名为Ransom_PETYA.TH627和Ransom_PETYA.SMA。


此次黑客使用的是Petya勒索病毒变种,该变种攻击方式与WannaCry相同,都是利用MS17-010(”永恒之蓝”)漏洞传播,不同于传统勒索软件加密文件的行为,Petya勒索病毒采用磁盘加密方式,通过加密硬盘驱动器主文件表(MFT),使主引导记录(MBR)不可操作,限制对系统的访问。此次黑客勒索金额为300美元比特币。


事件分析

 

据国外安全人员分析,Petya勒索病毒变种通过带有DOC文档的垃圾邮件附件进行传播,通过Office CVE-2017-0199漏洞来触发攻击。亚信安全已经截获类似攻击邮件,但在实际测试过程中,并没有完整重现整个攻击过程。


【携带CVE-2017-0199漏洞的垃圾邮件范例】

 

Petya勒索病毒变种通过PsExec 工具和”永恒之蓝”漏洞在内网进行传播。PsExec工具是微软的实用工具之一,用于在远程系统上运行进程。黑客通常用该工具在内网进行渗透。具体感染流程如下:


  • Petya勒索病毒变种通过PsExec 工具和”永恒之蓝”漏洞进入系统;

  • 利用rundll32.exe进程自启动;

  • 在windows文件夹中生成真正的加密程序perfc.dat(文件名可能会发生变化);

  • 修改主引导记录(MBR);

  • 重启后显示勒索信息。

 

【Petya勒索病毒变种感染流程】


技术分析


Petya勒索软件变种通过添加计划任务,设置被感染计算机在一个小时内重新启动。当系统重启时显示虚假的磁盘检查界面,实际上加密程序正在对磁盘进行加密操作。


【虚假的磁盘检查通知】

 

和其它勒索软件不同的是,Petya勒索软件变种不会修改被加密文件的后缀名。其会加密超过60种不同扩展名的文件,这些扩展名都是企业日常使用的文件类型;而相对于其他勒索病毒热衷的图片和视频文件,Petya勒索病毒变种并不会对其进行加密。


 

除了利用”永恒之蓝”漏洞外, Petya勒索病毒变种还有一些与WannaCry类似之处,如赎金支付过程相对简单: Petya勒索病毒变种也是使用一个硬编码的比特币地址,与早期的Petya勒索病毒相比较,此次变种的UI界面更友好。


【提示勒索信息】

 

Petya勒索病毒变种要求每个受害者需要支付相当于300美元的比特币。截至目前,大约7500美元已支付到上述比特币地址。但是,勒索信息中提及的电子邮件地址,目前已经停止访问,我们建议用户不要支付赎金。


【勒索信息中提及的邮件地址已经停止访问】


技术细节


PsExec和Windows管理信息命令行(WMIC)

 

Petya巧妙地使用合法的Windows进程Psexec和Windows管理信息的命令行(WMIC),WMIC扩展WMI(Windows Management Instrumentation,Windows管理工具),提供了从命令行接口和批命令脚本执行系统管理的支持。

 

Petya将会在目标机器上生成dllhost.dat(该文件就是psexec.exe)文件,其会在\\{remote machine name}\admin$\{malware filename}目录下生成自身拷贝文件。然后其使用dllhost.dat执行生成的自身拷贝文件,使用参数如下:



{enumeratedcredentials}格式如下:



如果不成功,Petya将会使用WMIC.EXE去执行远程机器中的文件:



如果Petya变种使用Psexec或WMIC在内网传播失败,其会利用“永恒之蓝”漏洞传播。


信息提取方法

 

我们通过深入研究发现petya变种采用更高级的方法从受感染的系统中提取信息。其使用一个定制的合法安全工具mimikatz来提取用户名和密码。32位和64位Mimikatz可执行文件被加密并存储在勒索病毒的资源部分。信息提取方法是病毒主进程打开一个管道,由定制化的Mimikatz写入提取的用户名和密码信息,这些写入的信息再由主进程读取出来。Petya利用提取到的信息在内网程爆发式大面积传播。

 

磁盘修改过程分析

 

加密前,MBR会先被修改。首先将代码 (0xBAADF00D)写入卷引导记录(VBR),从而导致系统无法启动。接下来其会修改如下扇区:



如果上述修改扇区方法失败,Petey变种会用代码0xBAADF00D)覆盖0-9扇区。

 

安全防护建议

 

安全操作提示

 

  • 不要轻易点击来源不明附件,尤其是rtf、doc等格式。

  • 及时更新Windows系统及Office补丁程序。

  • 利用系统防火墙高级设置阻止向445端口进行连接(该操作会影响使用445端口的服务)。

  • 停止服务器的WMI服务。

 

亚信安全产品解决方案

 

亚信安全最新病毒码版本(13.500.60),云病毒码版本(13.500.71)已经包含此病毒检测,2017年6月28日已经发布,请用户及时升级病毒码版本。

 

针对”永恒之蓝”漏洞解决方案:

 

亚信安全DeepSecurity和TDA 已经于5月2号发布规则能够抵御该勒索病毒在内网的传播:

 

TDA:2383:cve-2017-0144-RemoteCode Executeion-SMB(Request)

 

Deep Security:1008306- Microsoft Windows SMB Remote Code Execution Vulnerability (MS17-010)

 

亚信安全DeepEdge在4月26日已发布了针对微软远程代码执行漏洞 CVE-2017-0144的4条IPS规则(规则名称:微软MS17 010 SMB远程代码执行1-4,规则号:1133635,1133636,1133637,1133638)

 

针对Office CVE-2017-0199漏洞解决方案:


亚信安全DeepSecurity 和TDA 已经于4月13日发布规则,拦截该漏洞:

 

1008285- Microsoft Word Remote Code Execution Vulnerability (CVE-2017-0199)

1008295 - RestrictMicrosoft Word RTF File With Embedded OLE2link Objec

1008297- IdentifiedSuspicious RTF File With Obfuscated Powershell Execution (CVE-2017-0199)


TDA  Rule 18 : DNS response of a queried malwareCommand and Control domain

 

亚信安全WRS已经可以拦截上述恶意文档相关C&C服务器及恶意链接。


客户答疑


Petya勒索病毒变种大面积爆发,国内外安全公司,媒体等报道铺天盖地而来,免疫方案,解决措施,技术细节接踵而来,令大家眼花缭乱,亚信安全集中整理了大众比较关注的问题,基于我们已有的样本进行分析测试得到的结果,为大家提供Q&A。

 

Q: Petya勒索病毒变种有免疫“疫苗”吗?是否真的可以免疫?


A:免疫“疫苗”是基于代码分析得来的,取决于运行的文件名,Petya变种会检查windows目录中是否存在自身拷贝文件perfc,大部分报道称在windows目录中建立同名文件perfc,并设置为只读属性,就可以免疫,但是在实际测试中,即便建立了免疫“疫苗”,Petya仍然会加密磁盘。



但也不排除免疫“疫苗”对其他Petya样本起作用。


Q: 被Petya加密的文件是否可以解密?


A:  该勒索病毒使用MS CryptoAPI生成16字节的密钥来加密文件。解密密钥并非存储在本地。所以被加密的文件很难被解密。



Q: 感染Petya后,能否恢复MBR?


A:目前我们获得的样本中,有两类Petya变种,一种是加密后计算机直接被强制重启,在重启时, MFT被加密,对于此种类型,我们无法解密MFT,用户也无法进入系统。另外一种是,病毒建立了计划任务一小时内重启,在系统重启之前是可以恢复MBR的,也就是说我们仅仅有1小时的时间来清除被感染电脑上的Petya勒索病毒变种。


Q:Petya与WannyCry有何区别吗?


A:  Petya和WannyCry都是利用”永恒之蓝”漏洞传播,Petya比WannyCry更复杂,传播和破坏性更强。具体的参看如下表格:


【Petya与WannaCry对照表】


亚信安全持续关注该事件发展,并第一时间更新事件进展信息。



行业热点:


亚信安全成功抵御全球第一只勒索蠕虫WannaCry!


亚信安全:WannaCry永恒之蓝病毒处理方案


全球2.5亿计算机已沦陷,这个病毒请当心!


“永恒之蓝”再起波澜?Linux版挖矿蠕虫来袭!


亚信安全是亚信集团“领航产业互联网”版图中的重要业务板块,于2015年由亚信科技对全球最大的独立网络安全软件提供商趋势科技中国区业务进行收购重组,专注于产业互联网安全服务领域,是中国领先的云与大数据安全技术、产品、方案和服务供应商。长按二维码即可关注


了解亚信安全,请点击阅读原文
↓↓↓

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存