Petya勒索软件攻击预警更新:赛门铁克进一步解析Petya勒索软件

本文涉及的产品
云解析DNS,个人版 1个月
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
简介: 本文讲的是Petya勒索软件攻击预警更新:赛门铁克进一步解析Petya勒索软件,2017年6月27日,一个名为Petya的勒索软件开始大肆传播,导致许多企业遭受攻击。

本文讲的是 Petya勒索软件攻击预警更新:赛门铁克进一步解析Petya勒索软件,2017年6月27日,一个名为Petya的勒索软件开始大肆传播,导致许多企业遭受攻击。

image

与WannaCry勒索病毒类似,Petya同样利用“永恒之蓝”漏洞进行传播。但除此之外,Petya还使用了传统SMB网络传播技术,这意味着即便企业已经安装“永恒之蓝”补丁,Petya依然能够在企业内部进行传播。

初始感染方式

赛门铁克已经证实,网络攻击者在最初Petya入侵企业网络的过程中,使用了MEDoc。MeDoc是一种税务和会计软件包,该工具在乌克兰被广泛使用,这也表明,乌克兰企业是攻击者此次攻击的主要目标。

在获得最初的立足点后,Petya便开始利用不同方式在整个企业网络中进行传播。

传播和横向传播

Petya是一种蠕虫病毒,该病毒能够通过建立目标计算机列表,并使用两种方法在计算机中实现自传播。

IP地址和认证信息收集

Petya通过建立包含本地局域网(LAN)中的主要地址与远程IP在内的IP地址列表来进行传播。完整列表包括以下内容:

所有网络适配器的IP地址和DHCP服务器
DHCP服务器的所有DHCP客户端(在端口445/139开启的情况下)
子网掩码中的所有IP地址(在端口445/139开启的情况下)
当前连接开放式网络的所有计算机
ARP缓存中的所有计算机
活动目录中的所有资源
网上邻居中的所有服务器和工作站资源
Windows凭据管理器中的所有资源(包括远程桌面终端服务计算机)
一旦确定目标计算机列表,Petya将列出一份用户名和密码列表,并通过该列表向目标计算机进行传播。用户名和密码列表会保存在内存中。Petya收集认证信息有两种方式:

在Windows凭据管理器中收集用户名和密码
投放并执行一个32位或64位的认证信息转储器
横向传播

Petya实现网络传播的主要方式有两种:

在网络共享里实现传播:Petya通过使用获取的认证信息,自行复制到[COMPUTER NAME]\admin$,从而向目标计算机传播。之后,该病毒会使用PsExec或Windows管理规范命令行 (WMIC) 工具远程实现传播。上述所提到的两种工具均是合法工具。
SMB漏洞:Petya使用“永恒之蓝”和“永恒浪漫”这两种漏洞的变体进行传播。
初始感染和安装

Petya起初会通过rundll32.exe加以执行,并使用以下指令:

exe perfc.dat, #1
一旦动态链接库(DLL)开始加载,该程序会首先尝试将自己从受感染系统中移除。在最后将文件从磁盘中删除之前,它会打开此文件并用空字符覆盖文件内容,目的是阻止用户通过取证技术来恢复文件。

随后,该程序将试图创建以下文件,用于标记已受感染的计算机:

C:Windowsperfc
MBR感染和加密

Petya在安装完成后,会修改主引导记录(MBR),使该病毒能够在系统重启时,劫持受感染计算机的正常加载过程。受到修改后的MBR可用来加密硬盘,并同时模拟磁盘检查(CHKDSK)界面,该界面随后将向用户显示勒索信息。

如果此病毒由普通用户执行,则MBR修改将不会成功,但该病毒依然会试图通过网络进行传播。

此时,系统将使用以下命令准备重启:

“/c at 00:49 C:Windowssystem32shutdown.exe /r /f”
由于是准备重启而不是强制重启,因此在用户模式加密开始之前,Petya有足够的时间向网络中的其他计算机传播。

文件加密

Petya有2种加密文件的方式

在Petya传播至其他计算机之后,用户模式加密将会发生,磁盘中带有特定扩展名的文件遭到加密。
MBR受到修改,并加入定制加载器,用于加载CHKDSK模拟器。该模拟器的目的在于隐藏磁盘加密行为。上述活动会在用户模式加密发生后完成,因此,这种加密采用了双重加密:用户模式加密和全磁盘加密。
用户模式加密

Petya一旦实现传播,便会列出固定磁盘(如 C:)上的所有文件,并跳过该磁盘中的%Windir%目录,检查以下所有文件扩展名:

.3ds .7z .accdb .ai .asp .aspx .avhd .back .bak .c .cfg .conf .cpp .cs .ctl .dbf .disk .djvu .doc.docx.dwg.eml.fdb.gz.h.hdd .kdbx .mail .mdb .msg .nrg .ora .ost .ova .ovf .pdf .php .pmf .ppt .pptx .pst .pvi .py .pyc .rar .rtf .sln .sql .tar .vbox .vbs .vcb .vdi .vfd .vmc .vmdk .vmsd .vmx .vsdx .vsv .work .xls .xlsx .xvd .zip
每个磁盘将生成一个128位的AES密钥。如果搜到与上述列表相匹配的文件扩展名,则该恶意软件将使用生成的密钥对文件的最初1MB内容进行加密。

在对所有符合条件的文件加密后,该恶意软件将生成勒索信息,并将该信息写入当前磁盘的 “README.TXT”文件中。

随后,生成的AES密钥将通过嵌入的公开密钥进行自我加密。

最终加密的二进制大对象(blob)会作为Base64编码串附于勒索信息(README.TXT)的最后。勒索信息将此作为“安装密钥”。

生成的密钥之后会遭到销毁,以确保其无法通过内存恢复。

此时,系统将重新启动,而经过修改的MBR代码将加载模拟CHKDSK界面,并开始全盘加密。

常见问题解答 :

  1. 企业能否抵御Petya勒索软件攻击?

Symantec Endpoint Protection(SEP)解决方案和诺顿产品能够主动帮助用户抵御Petya勒索软件利用 “永恒之蓝” 漏洞进行传播。此外,赛门铁克SONAR行为检测技术同样能够主动防御Petya感染

使用定义版本20170627.009的赛门铁克产品同样能够检测出Petya组件Ransom.Petya。

  1. Petya是什么?

2016年,Petya病毒便已出现。与典型的勒索软件不同,Petya不只会加密文件,还会对主引导记录(MBR)进行覆盖和加密。

在此次攻击事件中,受感染计算机显示了以下勒索信息,要求受害者以比特币形式支付300美元以恢复文件:

image

  1. Petya的传播和感染方式?

MEDoc会计软件用以在企业网络中投放和安装Petya勒索软件。在进入企业网络后,该勒索软件会使用两种方式进行传播。

其中一种传播方式:Petya会利用MS17-010漏洞(也称为“永恒之蓝”)实现传播。此外,Petya还会通过获取用户名和密码,在网络共享文件中进行传播。

  1. 影响范围?

受到Petya影响最大的是位于欧洲的企业与机构。

  1. 针对性攻击?

目前尚不清楚此次攻击是否为针对性攻击,但该病毒的最初传播所使用的软件只有在乌克兰才能使用,这表明乌克兰的企业是网络攻击者的最初目标。

  1. 支付赎金?

赛门铁克建议用户切勿支付赎金。目前没有证据表明,加密文件能够在支付赎金后得以恢复。

赛门铁克安全保护

1 网络保护

为了保护用户免受上述攻击,赛门铁克采取了以下IPS保护,以帮助用户抵御攻击:

操作系统攻击:微软SMB MS17-010 披露尝试(2017年5月2日发布)
攻击:恶意代码下载活动(2017年4月24日发布)
攻击:SMB Double Pulsar Ping
网页攻击:恶意代码下载活动 4

  1. 反病毒

Petya
Petya!g1

  1. SONAR行为检测技术

Module!gen3

  1. Skeptic技术

gen

原文发布时间为:六月 30, 2017
本文作者:aqniu
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/threat-alert/26348.html

相关文章
|
16天前
|
弹性计算 负载均衡 监控
防御DDoS攻击:策略与技术深度解析
【6月更文挑战第12天】本文深入探讨了防御DDoS攻击的策略和技术。DDoS攻击通过僵尸网络耗尽目标系统资源,特点是分布式、高流量和隐蔽性。防御策略包括监控预警、流量清洗、负载均衡、弹性伸缩及灾备恢复。技术手段涉及IP信誉系统、深度包检测、行为分析、流量镜像与回放及云防护服务。综合运用这些方法能有效提升抗DDoS攻击能力,保障网络安全。
|
21天前
|
存储 缓存 负载均衡
CC攻击解析与防御策略
CC攻击是DDoS的一种,利用代理服务器向目标发送大量合法请求,消耗服务器资源。识别特征包括命令行大量"SYN_RECEIVED"连接、IP批量异常连接和日志中异常访问模式。防御策略包括提升服务器性能、数据缓存优化、页面静态化、请求速率限制、IP访问限制及使用CDN。专业高防产品提供智能识别和响应,帮助企业构建全面防御体系。
213 2
|
28天前
|
JSON 监控 网络协议
局域网管理软件的DNS解析代码实践
本文介绍了如何使用Python实现DNS解析,通过示例代码展示了构建和解析DNS请求的过程。此外,还讨论了网络流量监控,利用psutil库获取网络接口的流量数据。最后,探讨了自动将监控数据提交到网站的方法,使用requests库将网络数据以JSON格式发送到指定网站。这些自动化工具提升了局域网管理效率和安全性。
437 1
|
1月前
|
缓存 网络协议 安全
什么是DNS缓存投毒攻击,有什么防护措施
DNS缓存投毒攻击,也称为域名系统投毒或缓存投毒,是一种网络安全威胁,其中攻击者通过向DNS服务器发送伪造的DNS响应,使DNS服务器错误地缓存这些响应。当受害者尝试解析某个域名时,DNS服务器会返回这些伪造的响应,从而将受害者重定向到攻击者控制的恶意网站或服务器。
|
1月前
|
算法 Java 测试技术
深入解析白盒测试:提升软件质量与效率的关键
【4月更文挑战第22天】 在软件开发的复杂多变的世界中,保证代码质量和功能的正确性是至关重要的。白盒测试作为一种重要的软件测试方法,提供了一种透视软件内部逻辑结构的途径。本文将详细探讨白盒测试的概念、技术手段和实际应用,旨在帮助读者理解如何通过这种测试提高软件系统的稳定性和性能。文章还将讨论白盒测试中面临的挑战以及应对策略,以期为软件质量保证提供实用的指导。
212 2
|
1月前
|
Java 测试技术 持续交付
深入解析白盒测试技术在软件质量保证中的应用
【4月更文挑战第6天】 随着软件开发的复杂性日益增加,确保代码质量和功能正确性变得至关重要。白盒测试作为一种重要的测试方法,允许测试者通过检查内部结构、设计和编码逻辑来验证软件行为。本文将详细探讨白盒测试的核心概念、主要类型及其在现代软件质量保证过程中的关键作用,旨在为读者提供一种系统的视角以理解并有效运用白盒测试技术。
36 4
|
1月前
|
存储 安全 搜索推荐
解析商业电子邮件泄露:深度剖析攻击的含义
商业电子邮件泄露(BEC)攻击是精心策划的网络诈骗,通过假冒高管或供应商诱导受害者转账。例子包括谷歌和脸书被骗走1.21亿美元,丰田子公司损失3700万美元。BEC不仅导致财务损失,还损害企业声誉,影响员工信任和士气。防止措施至关重要,因为一旦中招,可能面临法律和经济双重打击。
34 1
|
1月前
CRM软件推荐2024:五款顶级产品解析,助您找到最佳选项!
2024年,随着民营经济发展,CRM软件成为企业增长的关键。本文推荐了五款高好评CRM:1) Zoho CRM,以其易用性和性价比受青睐;2) Zoho Bigin,轻量级选项适合小微企业;3) Salesforce,CRM巨头,但国内售后不足;4) Hubspot,提供免费版,付费版价格较高;5) Pipedrive,专注小型团队。企业在选择时应考虑试用体验和服务质量。
50 6
|
1月前
|
人工智能 搜索推荐 数据挖掘
人事管理软件全解析:高效团队管理的必备利器
这篇文章介绍了六款知名的人力资源管理系统:Zoho People、SAP SuccessFactors、Workday、Zenefits、BambooHR和TalentSoft。Zoho People以其全面功能和定制化能力脱颖而出,包括一站式人事流程管理、深度集成和定制工作流。SAP SuccessFactors侧重人才管理,提供学习和绩效管理解决方案,但成本较高。Workday强调一体化HR平台和数据分析,适合大型企业。Zenefits专为中小企业设计,自动化HR流程和合规提醒是其亮点。BambooHR以其用户友好界面和精细化招聘管理受到青睐。
41 0
|
1月前
|
搜索推荐 数据挖掘 测试技术
邮件营销新风向!5款不容错过的热门软件全面解析!
本文介绍了5款热门邮件营销软件:Zoho Campaigns、Campaign Monitor、Sendinblue、Constant Contact和GetResponse。这些工具各具特色,提供丰富的模板、自动化营销、A/B测试和分析功能。Zoho Campaigns以其强大的集成能力脱颖而出,Campaign Monitor强调易用性,Sendinblue是一站式解决方案,Constant Contact专注于社交和邮件营销,而GetResponse则提供全面的工具和高度自定义选项。每款产品都旨在帮助用户提升邮件营销效率和客户互动。
40 0

推荐镜像

更多