网站首页 > 技术教程 正文
6月27日晚,一种名为Petya的新型勒索病毒爆发,快速席卷了俄罗斯、美国和乌克兰等国家,并正向全球蔓延。与此前5月WannaCry病毒类似,感染该病毒电脑用户也将被要求支付一定数量的加密数字货币才能解锁。
金山云安全中心启动安全检测,确认金山云客户尚无感染案例。与此同时,通过金山云沙盒分析系统对感染样本主机行为分析发现,此次主要感染windows PE文件格式,linux 或者mac无须恐慌,但建议没打补丁用户尽快打补丁避免感染风险。
根据金山云安全中心安全截取的样本分析确认,此次攻击网络感染部分Petya釆用 “永恒之蓝”的漏洞(MS17-010 SMB漏洞)做内网感染,RTF漏洞(CVE-2017-0199)进行钓鱼攻击。
根据MALWAREINT的全网漏洞探测系统数据:
备注:MS17-010PoC返回存在漏洞的主机数量。
发现在6月27日23点以后,全网感染主机数量增加。
RTF感染EXP,可以参考:https://www.exploit-db.com/exploits/41934/
小结:本次攻击网络部分主要是针对个人PC的攻击和传染。
金山云沙盒分析系统对感染样本主机行为分析后,发现该病毒具有如下特征:
(1) Petya勒索软件主要使用ms17-010 Poc、WMIC、PsExec等病毒组件完成传播信息获取。
(2) 磁盘API调用包括:"\\\\.\\PhysicalDrive"、"\\\\.\\PhysicalDrive0"、"\\\\.\\C:"、"TERMSRV"、"\\admin$"、"GetLogicalDrives"、"GetDriveTypeW"
(3) 勒索部分显示信息包括:"CHKDSK is repairing sector"、"wowsmith123456@posteo.net"、"1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX"
(4) 功能调用API:"OpenProcessToken"、"EnterCriticalSection"、"GetCurrentProcess"、"GetProcAddress"、"WriteFile"、"CoTaskMemFree"、"NamedPipe"
(5) 使用命令:主要是删除Setup、System、Security、Application
例如:wevtutil cl Application 和fsutilusndeletejournal
(6) 使用任务:"schtasks "、"/Create /SC "、"at %02d:%02d %ws"、"shutdown.exe /r /f"
小结:包含以上特征的调用视为Petya。
如何防范:
(1) 如果你的企业架构中存在windows服务器,建议使用公有云平台的VPC网络安全组,防范企业内网感染,降低攻击面。
(2) 如果你的企业中存在邮件系统,建议更新自己的反病毒邮件网关的病毒定义,或者对进入企业内网的邮件附件做安全扫描,防止病毒通过RTF漏洞传播。
(3) 使用金山云安全产品KHS更新安全补丁。
(4) 使用金山云主机快照定期对服务器上的数据盘进行备份。
猜你喜欢
- 2025-01-01 关于ApacheTomcat DoS漏洞的预警通报
- 2025-01-01 常见网络钓鱼分析
- 2025-01-01 警惕:WannaCry之后,Petya勒索病毒攻击迅速蔓延!赶紧打补丁
- 2025-01-01 贵州省指挥中心紧急通报:多国遭遇Petya勒索病毒袭击
- 2025-01-01 「提醒」新一轮Petya勒索病毒爆发
- 2025-01-01 新勒索病毒“WannaCry”疯狂来袭 乌克兰副总理电脑中招
- 2025-01-01 系统秒变肉鸡!Office惊曝严重漏洞:修复方法在此
- 2025-01-01 国家网络与信息安全信息通报中心紧急通报
- 2025-01-01 国家互联网应急中心提出Petya勒索病毒防护建议
- 2025-01-01 Petya勒索病毒预警通告——腾讯安全云鼎实验室
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- sd分区 (65)
- raid5数据恢复 (81)
- 地址转换 (73)
- 手机存储卡根目录 (55)
- tcp端口 (74)
- project server (59)
- 双击ctrl (55)
- 鼠标 单击变双击 (67)
- debugview (59)
- 字符动画 (65)
- flushdns (57)
- ps复制快捷键 (57)
- 清除系统垃圾代码 (58)
- web服务器的架设 (67)
- 16进制转换 (69)
- xclient (55)
- ps源文件 (67)
- filezilla server (59)
- 句柄无效 (56)
- word页眉页脚设置 (59)
- ansys实例 (56)
- 6 1 3固件 (59)
- sqlserver2000挂起 (59)
- vm虚拟主机 (55)
- config (61)
本文暂时没有评论,来添加一个吧(●'◡'●)