2017年6月28日,在“永恒之蓝”勒索病毒阴霾还未完全消散时,一个名为“Petya(中文音译彼佳)”的最新勒索病毒再度肆虐全球。
目前,包括乌克兰首都国际机场、乌克兰国家储蓄银行、船舶公司、俄罗斯石油公司和乌克兰一些商业银行以及部分私人公司、零售企业和政府系统都遭到了攻击。
目前影响的国家有UK、Ukraine、India、Netherlands、Spain、Denmark等。据瑞星反病毒监测网监测,目前在中国国内也出现用户遭到攻击的情况。
根据瑞星威胁情报数据平台显示,Petya勒索病毒目前在北京、上海、甘肃、江苏等地均有少量感染。目前已有36人交付赎金。
图:勒索病毒地址及交付赎金人数
据瑞星安全专家通过对本次事件分析发现,Petya勒索病毒釆用(CVE-2017-0199) RTF漏洞进行钓鱼攻击,通过EternalBlue(永恒之蓝)和EternalRomance(永恒浪漫)漏洞横向传播,用户一旦感染,病毒会修改系统的MBR引导扇区,当电脑重启时,病毒代码会在Windows操作系统之前接管电脑,执行加密等恶意操作。当加密完成后,病毒要求受害者支付价值300美元的比特币之后,才会回复解密密钥。
目前,瑞星所有企业级产品与个人级产品均可对该病毒进行拦截并查杀,希望广大瑞星用户将瑞星产品更新到最新版。Virustotal网站扫描Petya勒索病毒 瑞星等杀毒软件成功查杀截图
瑞星防护建议
1、更新操作系统补丁(MS)https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
2、更新 Microsoft Office/WordPad 远程执行代码漏洞(CVE-2017-0199)补丁https://technet.microsoft.com/zh-cn/office/mt465751.aspx
3、禁用 WMI 服务https://zhidao.baidu.com/question/91063891.html
4、安装杀毒软件,并开启主动防御。
5、不要点击陌生邮件的附件。
病毒详细分析一、背景介绍
新勒索病毒petya袭击多国,通过EternalBlue(永恒之蓝)和EternalRomance(永恒浪漫)漏洞传播。与WannaCry相比,该病毒会加密NTFS分区、覆盖MBR、阻止机器正常启动,使计算机无法使用,影响更加严重。加密时会伪装磁盘修复:图:加密时伪装
加密后会显示如下勒索界面:图:勒索信息
二、详细分析
攻击流程:图:攻击流程
加密方式:图:加密磁盘
启动后就会执行加密图:重启机器
加密的文件类型图:加密文件类型
传播方式病毒采用多种感染方式,主要通过邮件投毒的方式进行定向攻击,利用EternalBlue(永恒之蓝)和EternalRomance(永恒浪漫)漏洞在内网横向渗透。
图:漏洞利用
图:局域网传播
勒索信息作者邮箱和比特币钱包地址图:作者邮箱和钱包地址
加密后的勒索信图:勒索信
通过查看作者比特币钱包交易记录,发现已经有受害者向作者支付比特币图:比特币钱包