• 8
系统管理员须知,抵御Petya你行的!
统计 阅读时间大约3分钟(877字)

2017-06-29 系统管理员须知,抵御Petya你行的!

6月27日晚间,一波新的勒索病毒袭来。

【猎云网(微信号:ilieyun)】6月29日报道 

6月27日晚间,一波新的勒索病毒袭来。经过跟进分析,这次攻击是Petya勒索病毒的新变种。该勒索病毒已在俄罗斯、英国、乌克兰等在内的欧洲多个国家迅速蔓延,国内也已出现传播案例。

经过分析,该样本与之前收到广泛关注的WannaCry病毒相似,同样利用了MS17-010(永恒之蓝)漏洞进行传播。Petya勒索变种成功执行后,首先会尝试利用漏洞将自身复制在远程计算机下的C:\Windows目录中。但由于先前WannaCry的传播使厂商及用户进行了防范升级,该变种在传播途径上采取了邮件、下载器和蠕虫等多种组合传播方式以加快传播,其中使用了WMIC、PsExec等管理工具。

屏幕快照 2017-06-29 下午6.35.37

其中WMIC扩展WMI(Windows Management Instrumentation,Windows管理工具),提供了从命令行接口和批命令脚本执行系统管理的支持。PsExec 是一个轻型的 telnet 替代工具,它使您可执行其他系统上的进程,并且可以获得与控制台应用程序相当的完全交互性。WMIC和PsExec广泛被系统管理员,IT运维人员使用。

勒索样本通过释放一个临时文件 *.tmp,该临时文件为windows账户信息(用户名,密码)窃取工具,该黑客工具能获取到中毒计算机存储的登录其他系统和服务的用户名、密码,并将其传送给母体。

屏幕快照 2017-06-29 下午6.35.52

勒索样本利用获取到登录其他系统的用户名密码,枚举网络上的计算机,复制自身到网络计算机上,并尝试使用WMIC命令,在远程机器启动恶意DLL 。

屏幕快照 2017-06-29 下午6.35.59同时勒索样本也会尝试使用本身释放的PsExec.exe控制网络中其他计算机,以达到传播自身的目的。

屏幕快照 2017-06-29 下午6.36.06

其中,无论是WMIC方式还是PsExec方式,如果获取到的用户信息不属于Administrator,该病毒都不可以实现传播。

综上分析,一旦拥有管理权限的域控制服务器被最新Petya变种攻陷,域控制服务器管理的计算机都会面临被感染的风险。

屏幕快照 2017-06-29 下午6.36.14

 腾讯反病毒实验室建议

1、除非真正需要,不要随意给用户开设管理员权限。

2、加强对域控制服务器的安全防护,更新补丁。

3、加固策略,禁止域控管理员帐号登录终端。

屏幕快照 2017-06-29 下午6.36.24屏幕快照 2017-06-29 下午6.36.21

4、禁止使用域控管理员等高权限帐号运行业务服务,避免域控帐号泄露。

屏幕快照 2017-06-29 下午6.36.32

5、终端网络屏蔽非必要来源的入站445和135端口请求。

屏幕快照 2017-06-29 下午6.36.42

腾讯电脑管家可以成功拦截该勒索病毒,并针对该类型病毒开发了免疫工具,保证用户免受危害,用户可以前往腾讯电脑管家官网下载电脑管家和勒索病毒免疫工具。 屏幕快照 2017-06-29 下午6.36.50

WannaCry与Petya等勒索病毒以及变种的相继出现和爆发,表明目前对抗勒索病毒的形式严峻,任重道远,在保护用户数据安全的战场上,腾讯反病毒实验室会时刻战斗在最前线,同时也呼吁全行业可以协同作战,让勒索病毒无所遁形。

1、猎云网原创文章未经授权转载必究,如需转载请联系官方微信号进行授权。
2、转载时须在文章头部明确注明出处、保留官方微信、作者和原文超链接。如转自猎云网(微信号:lieyunjingxuan
)字样。
3、猎云网报道中所涉及的融资金额均由创业公司提供,仅供参考,猎云网不对真实性背书。
4、联系猎云,请加微信号:jinjilei
相关阅读
推荐阅读
{{item.author_display_name}}
{{item.author_display_name}}
{{item.author_user_occu}}
{{item.author_user_sign}}
×