當前位置:
首頁 > 新聞 > 有關Petya勒索軟體,你想知道的都在這裡

有關Petya勒索軟體,你想知道的都在這裡

昨晚21時左右,烏克蘭遭受Petya勒索程序大規模攻擊。包括首都基輔的鮑里斯波爾國際機場、烏克蘭國家儲蓄銀行、船舶公司、俄羅斯石油公司和烏克蘭一些商業銀行以及部分私人公司、零售企業和政府系統都遭到了攻擊。實際上Petya波及的國家還包括英國、印度、荷蘭、西班牙、丹麥等。


Petya看來大有與前不久WannaCry爭輝的意思。這款病毒到底有什麼特性能夠讓烏克蘭乃至全球的眾多商業銀行以及部分私人公司、零售企業和政府系統都遭到了攻擊呢?

Petya都幹了些什麼?


部分安全公司,包括賽門鐵克都認為,這次的勒索程序就是去年出現的Petya的一個變種。不過卡巴斯基實驗室的研究指出,該勒索程序不能認為是Petya的變種,它只是與Petya在字元串上有所相似,所以卡巴斯基為其取名為「ExPetr」(還有部分研究人員將其命名為NotePetya、Penta或者SortaPetya)。卡巴斯基在其報告中指出未來還會對ExPetr進行更為深入的分析。鑒於絕大部分媒體和許多安全公司仍然稱其為Petya,本文也不對兩者作區分。


去年Petya出現時,我們就曾報道過這款勒索軟體,至少從其行為模式來看與本次爆發的勒索程序還是存在很多相似之處:



Petya釋放的文件向磁碟頭部寫入惡意代碼,被感染系統的主引導記錄被引導載入程序重寫,並且載入一個微型惡意內核。接著,這個內核開始進行加密。


與傳統的勒索軟體不同的是,Petya並非逐個加密單個文件,而是加密磁碟的MFT,並且破壞MBR,使得用戶無法進入系統。當電腦重啟時,病毒代碼會在Windows操作系統之前接管電腦,執行加密等惡意操作。


重啟電腦後,病毒會顯示一個磁碟掃描界面,但實際上,這個界面是用來偽裝Petya會正在進行的磁碟加密操作。



下圖就是加密完成後,Petya所顯示的界面:



「當您看到這段文字的時候,你的文件已經被加密無法讀取了。你可能在尋找恢復文件的方法,但是不要浪費時間了,除了我們沒人能恢復。」


病毒要求感染者支付300美元的贖金解密文件。



「請按以下要求操作:


1. 發送價值300美元的比特幣到以下地址:1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX


2. 發送你的比特幣錢包ID和個人安裝密鑰到wowsmith123456@posteo.net。你的個人安裝密鑰如下:XXXXX。」


想要了解本次Petya變種技術細節的同學可以查看騰訊的詳細解讀。


小編查詢發現,截至6月28日發稿前,這個比特幣地址一共收到36筆轉賬,獲得3.6367比特幣,約合人民幣61438元。


而根據VirusTotal的掃描結果,61款殺毒軟體中仍有16款沒有檢測出Petya。



Petya是怎麼傳播的?


國外媒體報道稱,受到Petya影響最大的地區是烏克蘭。而來自思科Talos、ESET、卡巴斯基實驗室等來源的分析,黑客首先攻擊了M.E.Doc,這是一家烏克蘭的會計軟體廠商。隨後黑客通過M.E.Doc的更新伺服器將一個惡意推送推給用戶。用戶更新軟體時,便感染了病毒——這可能是Petya傳播較為廣泛的一種途徑,但最初的傳播方式可能仍然不確定。


M.E.Doc今天早晨承認更新伺服器遭到攻擊,但否認傳播了病毒。




注意:


我們的伺服器正遭受病毒攻擊。


給您帶來的不便敬請諒解。

另外,我們還從其它來源了解到更多的傳播方式,如Petya還釆用了RTF漏洞(CVE-2017-0199)進行釣魚攻擊,能夠利用微軟Office和寫字板進行遠程代碼執行。微軟在今年4月已經發布了針對這個漏洞的補丁。不過也有安全廠商認為

CVE-2017-0199跟此次事件沒有直接關係,也並非最初始的感染源頭,

如微步在線的研究:



感染源頭是CVE-2017-0199漏洞嗎?


根據我們捕獲的樣本分析,並沒有發現相應依據。


目前多家安全公司報道稱此次攻擊是利用攜帶CVE-2017-0199漏洞附件的釣魚郵件進行投放,該樣本(SHA256:FE2E5D0543B4C8769E401EC216D78A5A3547DFD426FD47E097DF04A5F7D6D206)執行後下載myguy.xls(SHA256:EE29B9C01318A1E23836B949942DB14D4811246FDAE2F41DF9F0DCD922C63BC6)文件,進一步該樣本會請求域名french-cooking.com,下載新的Payload (SHA256:120d1876883d4d2ae02b4134bcb1939f270965b7055cb4bdbd17dda1d4a4baa2),經過微步在線確認,該樣本為LokiBot家族,並非Petya家族(註:此樣本會請求域名COFFEINOFFICE.XYZ進行進一步的惡意行為),跟此次事件沒有直接關係,也並非最初始的感染源頭。


但病毒的可怕之處不僅如此,還在於在感染電腦之後的進一步傳播。


Petya利用了「永恆之藍」漏洞,這個存在於Windows SMBv1協議中的漏洞幫助WannaCry病毒在72小時內感染了全球30萬台電腦。同樣地,微軟也發布了對應補丁。


Petya的傳播特性相比WannaCry有過之而無不及。除了上述的傳播方式,Petya還想了一些其他的辦法進行傳播。


首先Petya會在已經感染的系統中尋找密碼,再想辦法入侵其他系統。前NSA分析員David Kennedy稱,Petya會嘗試在內存或者本地文件系統中提取密碼。


然後,Petya會利用PsExec和WMI。PsExec原本是用來在其他系統上執行某些操作的工具,而Petya把它用來在其他電腦執行惡意代碼。如果受感染的電腦擁有整個網路的管理許可權,整個網路中的電腦都可能被感染。WMI也是如此。


不幸的是,上述的這兩種方法並沒有相應的補丁,所以理論上即便是完整補丁的Windows電腦還是可能被感染。


專家建議暫時關閉.aspx)WMIC功能。


影響範圍很大嗎?



烏克蘭在此次攻擊事件中受到的影響最大,包括首都基輔的鮑里斯波爾國際機場(Boryspil International Airport)、烏克蘭國家儲蓄銀行(Oschadbank)、船舶公司(AP Moller-Maersk)和烏克蘭一些商業銀行以及部分私人公司、零售企業和政府系統都遭到了攻擊。



烏克蘭最大的國有貸款機構之一 ——國家儲蓄銀行(Oschadbank)稱,部分銀行服務受到「黑客攻擊」影響,全國3650個網點和2850台ATM受到影響,民眾無法取錢,但客戶數據目前尚且安全。


烏克蘭東北部哈爾科夫的一家超市



烏克蘭副總理Rozenko Pavlo在Twitter發布的政府電腦被感染的圖片(亮點好像很多)


除此之外,俄羅斯國有的石油公司Rosneft也遭受了打擊。其他受影響的國家包括英國、印度、荷蘭、西班牙、丹麥等。



鹿特丹港口



印度某公司


基於Petya更強大的傳播特性,病毒可能會繼續傳播到其他國家。


卡巴斯基的感染量統計


應當如何防範?


感染前


首先,要養成安裝更新的習慣,Petya傳播中用到的兩個途徑是已經有補丁的。而且養成安裝更新的習慣對任何病毒都有效。


其次,來自Cybereason的安全研究人員Amit Serper找到了阻止Petya持續感染計算機的方法——Petya會首先搜索某個本地文件,如果說該文件存在,則退出加密過程。

研究人員

發現

了一種免疫方法:



只需要在 C:Windows 文件夾下建立名為 perfc 的文件,並將其設為「只讀」即可。


這種機制其實更像是「疫苗」,而非WannaCry的「Kill Switch」開關,因為每個用戶都需要自己去建立該文件,而不像WannaCry的Kill Switch那樣是統一一個「開關」。

如果你很懶,那麼可以直接執行下載批處理文件<點擊閱讀原文下載該文件>


感染後


假如你不幸感染了,首先需要注意的一點是,交贖金是沒有用的,因為黑客所使用的郵箱供應商關閉了他的郵箱,導致受害者將無法恢復加密文件:


Petya勒索程序作者所用的郵箱供應商Posteo宣布,關閉這位攻擊者的郵箱賬戶wowsmith123456@posteo.net。

這對於Petya勒索軟體的受害者而言就是個災難,因為此後他們將無法給Petya作者發郵件,也就無法恢復被加密的文件。郵箱地址是Petya勒索信息顯示的唯一聯繫方式,是勒索程序作者確認比特幣支付的手段。而Posteo郵箱供應商則表示自己只是在遵循一般處理流程,所以在發現該郵箱成為勒索程序的一部分之後就關閉了該郵箱,但Posteo表示當前正在聯繫聯邦信息技術安全局,「確認進行了合理響應」。


其次,在去年針對Petya病毒的分析報告中已經提到:


如果你是在第一階段檢測到Petya,那麼你的數據還是可恢復的。


所謂的第一階段就是指出現所謂「磁碟掃描」界面之前。因為我們說過,出現磁碟檢查界面時,病毒實際上在進行加密操作,在此之前只是破壞MBR,使得用戶無法進入系統。推特上也有專家證實了這樣的防範措施:



如果沒有完成這個CHKDSK過程,你的文件仍然可以通過LiveCD恢復


值得注意的是,Petya使用了AES-128和RSA-2048雙重加密的機制,一旦加密過程完成,恢復文件的希望也就微乎其微了。


IOC


郵箱地址

wowsmith123456@posteo.net

Bitcoin錢包地址:

1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX

加密目標文件類型:



.3ds.7z.accdb.ai.asp.aspx.avhd.back.bak.c.cfg.conf.cpp.cs.ctl.dbf.disk.djvu.doc.docx.dwg.eml.fdb.gz.h.hdd.kdbx.mail.mdb.msg.nrg.ora.ost.ova.ovf.pdf.php.pmf.ppt.pptx.pst.pvi.py.pyc.rar.rtf.sln.sql.tar.vbox.vbs.vcb.vdi.vfd.vmc.vmdk.vmsd.vmx.vsdx.vsv.work.xls.xlsx.xvd.zip.


勒索信息文件名:

README.TXT

不加密以下目錄:

C:Windows;

* 參考來源:BleepingComputer, TheHackerNews, 微步在線, 賽門鐵克, 卡巴斯基,FreeBuf小編Sphinx整理編譯,轉載請註明來自FreeBuf.COM


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

我是如何輕鬆拿到Google $1337現金獎勵的
各國被黑客泄露的信息都是真的嗎?揭秘真相森林中的重重謊言
漏洞預警 | FFmpeg曝任意文件讀取漏洞
FreeBuf報道 | WCTF世界黑客大師挑戰賽首日:我們的征途是星辰大海
看我如何利用開發人員所犯的小錯誤來盜取各種tokens

TAG:FreeBuf |

您可能感興趣

這些軟體不知道,別叫自己是Sneaker
學習 Python,不知道這個軟體,是你的損失
Mac App Store 有哪些冷門但是非常值得推薦的軟體?為什麼?-知乎
想讓Mac與Windows和平共處?你需要這樣一款軟體
adidas的抽籤軟體倒閉了,那SNKRS了是不是也快
還在用Windows系統?那你一定要下載這幾款軟體!
Windows軟體必裝清單?看看有沒有你想要的!
喬布斯當年最看重的iPhone這一軟體,卻被國人不屑一顧?
Mac軟體推薦,這就是你一直在尋找的截圖軟體
這可能是 iPhone 上最好用的長截圖軟體,你用過嗎?
台積電感染的可能是勒索軟體 WannaCry
那些Windows上鮮為人知的好軟體
搭配這幾個軟體,你的 AirPods 在安卓、Mac 上會更好用
不用花錢,這個軟體讓你的windows的字體效果堪比Mac os
如果特朗普說美國對中國封鎖所有軟體!擦,Cadence,PADS不給用了
Mac上有哪些有意思的軟體?
WannaCry陰魂不散 仍然是最流行的勒索軟體
微軟Surface Pro有瑕疵,客服說,那是第三方軟體的問題
新iPad?這些軟體你一定要了解一下!iPad常用軟體分享
GarrantyDecrypt勒索病毒又來?教你如何免受勒索軟體的侵害