IT之家6月28日消息 WannaCry病毒刚刚平息,现在,一款名为Petya的新型勒索病毒又在世界各地传播了。据了解,乌克兰的国家银行、电力公司、机场、地铁服务和几个组织正在受到Petya的攻击,银行系统等多个国家设施均遭感染导致运转异常。
据腾讯电脑管家的报道,中国区最早攻击发生在2017年6月27号早上,通过邮箱附件传播。另据乌克兰CERT官方消息称,邮箱附件被确认是该次病毒攻击的传播源头。
(乌克兰CERT官方消息确认邮箱附件为此次病毒攻击的传播源)
据了解,这是一种类似于“WannaCry”的勒索病毒新变种,传播方式与“WannaCry”类似,其利用EternalBlue(永恒之蓝)和OFFICE OLE机制漏洞(CVE-2017-0199)进行传播,同时还具备局域网传播手法。
据腾讯安全反病毒实验室研究发现,病毒样本运行之后,会枚举内网中的电脑,并尝试在135、139、445等端口使用SMB协议进行连接。同时,病毒会修改系统的MBR引导扇区,当电脑重启时,病毒代码会在Windows操作系统之前接管电脑,执行加密等恶意操作。
电脑重启后,会显示一个伪装的界面,假称正在进行磁盘扫描,实际上正在对磁盘数据进行加密操作。加密完成后,病毒才露出真正的嘴脸,要求受害者支付赎金。
针对已经中招Petya勒索病毒的用户,腾讯电脑管家提醒可以通过WinPE进入系统,有很高几率恢复部分文件。腾讯电脑管家用户也可以通过下载“勒索病毒离线版免疫工具”进行防御等。
二是,断网备份重要文档。如果电脑插了网线,则先拔掉网线;如果电脑通过路由器连接wifi,则先关闭路由器。随后再将电脑中的重要文档拷贝或移动至安全的硬盘或U盘。
此外,针对管理员用户,腾讯电脑管家建议如下:
一是,禁止接入层交换机PC网段之间135、139、445三个端口访问。
二是,要求所有员工按照上述修复漏洞。
三是,使用“管理员助手”确认员工电脑漏洞是否修复。
此外,腾讯安全云鼎实验室分析发现,病毒采用多种感染方式,其中通过邮件投毒的方式有定向攻击的特性,在目标中毒后会在内网横向渗透,通过下载更多载体进行内网探测。
网络管理员可通过,监测相关域名/IP,拦截病毒下载,统计内网感染分布:
84.200.16.242
111.90.139.247
185.165.29.78
111.90.139.247
95.141.115.108
COFFEINOFFICE.XYZ
french-cooking.com
网络管理员可通过如下关键HASH排查内网感染情况:
415fe69bf32634ca98fa07633f4118e1
0487382a4daf8eb9660f1c67e30f8b25
a1d5895f85751dfe67d19cccb51b051a
71b6a493388e7d0b40c83ce903bc6b04
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。