您当前的位置是:  首页 > 新闻 > 国内 >
 首页 > 新闻 > 国内 >

Petya勒索软件突袭全球并迅速蔓延 Check Point支招应对

2017-06-29 11:27:07   作者:   来源:CTI论坛   评论:0  点击:


  勒索软件攻击一波未平,一波又起,正当全球企业对WannaCry犹有余悸之际,6月27日又爆发了一起新一轮的大规模勒索软件攻击,目前影响最严重的是乌克兰,包括乌克兰中央银行、政府机构和私人企业都受到攻击。
  尽管这轮攻击所采用恶意软件尚未确定,但一些研究人员推测它是Petya的一种变体,此种勒索软件不是针对单个文件而是对整个硬盘驱动器进行加密。 Check Point以色列捷邦安全软件科技有限公司的分析显示,这次攻击也采用了Loki Bot来进行凭据盗窃。分析还发现此款勒索软件采用“横向移动”(Lateral Movement) 方式进行攻击,能充分利用服务器信息区块(SMB)的漏洞。
  Check Point研究实验室发表的简报详情如下:
  • Loki-Bot恶意软件的感染链如下:RTF文件下载受感染的xls,其中包含恶意的js脚本,从而从另一个放置区域提取可执行文件,可执行文件是Loki Bot。
  • Petya 勒索软件利用SMB漏洞进行“横向移动”攻击,这与WannaCry中使用的漏洞有点不同。我们会持续更新具体细节。
  • Loki Bot的感染载体如下:包含RTF文件的恶意电子邮件。 RTF利用CVE-2017-0199下载xlsx诱饵文件。 “xlsx”文件的二进制文件包含由RTF文件执行的js脚本。当它运行时,脚本下载Loki的exe文件并执行它。
  • 目前仍然没有确定Loki-Bot与勒索软件攻击有关。
  • Petya的“横向移动”利用服务器信息区块(SMB)协议和HTTP流量,受感染的机器通过发送ARP请求扫描内部网络。然后对此进行回应的机器将启动SMB通信,稍后添加HTTP通信。最终,这两台机器都被加密,通信停止。
  Check Point正密切关注该勒索病毒的攻击,并会及时发表更新简报。以下是Check Point 关于抗拒勒索软件的方案建议:
  • 采用Check Point SandBlast, SandBlast Agent 和 Anti-Bot防御 Petya 勒索软件和Loki Bot的攻击
  • Check Point IPS可防御相关的SMB漏洞
  • Sandblast: https://www.checkpoint.com/products/sandblast-network-security/
  • Sandblast Agent:https://www.checkpoint.com/products/endpoint-sandblast-agent/
  • Anti-bot:https://www.checkpoint.com/products/anti-bot-software-blade/
  • IPS:https://www.checkpoint.com/products/ips-software-blade/
  点击以下链接查看我们的深度分析:
  http://freports.us.checkpoint.com/petyavar/ 
  Check Point以色列捷邦安全软件科技有限公司
  Check Point以色列捷邦安全软件科技有限公司(www.checkpoint.com.cn)是全球最大的专注于安全的解决方案提供商,为各界客户提供业界领先的解决方案抵御恶意软件和各种威胁。Check Point提供全方位的安全解决方案包括从企业网络到移动设备的安全保护,以及最全面和可视化的安全管理方案。Check Point现为十多万不同规模的组织提供安全保护。

专题