2017年6月28日,在“永恒之蓝”勒索病毒阴霾还未完全消散时,一个名为“Petya(中文音译彼佳)”的最新勒索病毒再度肆虐全球。目前,包括乌克兰首都国际机场、乌克兰国家储蓄银行、船舶公司、俄罗斯石油公司和乌克兰一些商业银行以及部分私人公司、零售企业和政府系统都遭到了攻击。目前影响的国家有UK、Ukraine、India、Netherlands、Spain、Denmark等。据瑞星反病毒监测网监测,目前在中国国内也出现用户遭到攻击的情况。 根据瑞星威胁情报数据平台显示,Petya勒索病毒目前在北京、上海、甘肃、江苏等地均有少量感染。 据瑞星安全专家通过对本次事件分析发现,Petya勒索病毒釆用(CVE-2017-0199) RTF漏洞进行钓鱼攻击,通过EternalBlue(永恒之蓝)和EternalRomance(永恒浪漫)漏洞横向传播,用户一旦感染,病毒会修改系统的MBR引导扇区,当电脑重启时,病毒代码会在Windows操作系统之前接管电脑,执行加密等恶意操作。当加密完成后,病毒要求受害者支付价值300美元的比特币之后,才会回复解密密钥。 目前,瑞星所有企业级产品与个人级产品均可对该病毒进行拦截并查杀,希望广大瑞星用户将瑞星产品更新到最新版。 Virustotal网站扫描Petya勒索病毒 瑞星等杀毒软件成功查杀截图 瑞星防护建议1、更新操作系统补丁(MS) https://technet.microsoft.com/en-us/library/security/ms17-010.aspx 2、更新 Microsoft Office/WordPad 远程执行代码漏洞(CVE-2017-0199)补丁 https://technet.microsoft.com/zh-cn/office/mt465751.aspx 3、禁用 WMI 服务 https://zhidao.baidu.com/question/91063891.html 4、安装杀毒软件,并开启主动防御。 5、不要点击陌生邮件的附件。 病毒详细分析一、背景介绍新勒索病毒petya袭击多国,通过EternalBlue(永恒之蓝)和EternalRomance(永恒浪漫)漏洞传播。与WannaCry相比,该病毒会加密NTFS分区、覆盖MBR、阻止机器正常启动,使计算机无法使用,影响更加严重。 加密时会伪装磁盘修复:图:加密时伪装 加密后会显示如下勒索界面:图:勒索信息 二、详细分析攻击流程:图:攻击流程 加密方式:图:加密磁盘 启动后就会执行加密图:重启机器 加密的文件类型图:加密文件类型 传播方式:病毒采用多种感染方式,主要通过邮件投毒的方式进行定向攻击,利用EternalBlue(永恒之蓝)和EternalRomance(永恒浪漫)漏洞在内网横向渗透。 图:漏洞利用 图:局域网传播 勒索信息:作者邮箱和比特币钱包地址 图:作者邮箱和钱包地址 加密后的勒索信 图:勒索信 通过查看作者比特币钱包交易记录,发现已经有受害者向作者支付比特币 图:比特币钱包
|