关于应对新型勒索病毒Petya爆发的紧急通报

VSole2017-06-29 22:37:28

2017年6月27日晚,乌克兰、俄罗斯、印度及欧洲多个国家遭遇Petya勒索病毒袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度受到了影响。据监测,国内已有个别企业用户疑似遭到攻击。

此次病毒爆发使用了已知的Office/wordpad远程执行代码漏洞(CVE-2017-0199),通过伪装成求职简历电子邮件进行传播,用户点击该邮件后释放可执行文件,病毒在成功感染本机后形成初始扩散源,再利用永恒之蓝漏洞在内网中寻找打开445端口的主机进行传播,使得病毒可以在短时间内呈爆发态势,该病毒在感染后写入计算机的硬盘主引导区,相较普通勒索病毒对系统更具有破坏性。

针对上述情况,建议采取以下紧急措施:一是及时更新操作系统补丁,补丁地址为https://technet.microsoft.com/en-us/library/security/ms17-010.aspx;二是更新Microsoft Office/wordpad远程执行代码漏洞(CVE-2017-0199)补丁,补丁地址为:https://technet.microsoft.com/zh-cn/office/mt465751.aspx;三是禁用Windows系统下的管理控件WMI服务。请各单位发现攻击情况后及时向国家网络与信息安全信息通报中心报告。

信息安全勒索病毒
本作品采用《CC 协议》,转载必须注明作者和本文链接
想要做好勒索病毒防范首先需了解勒索病毒攻击全过程。通过对多种勒索传播事件分析,形成专项勒索解决方案,一站式解决用户困境,形成勒索病毒防护闭环。勒索病毒主动防护结合勒索病毒行为特征,北信源EDR在客户端内置针对勒索病毒的检测分析模型,基于人工智能引擎,可实时发现并中止勒索病毒行为。
8月11日,据微博@互联网分析师于斌发布的一则聊天记录显示,美的集团在休集体年假期间遭遇加密勒索,工厂多处电脑中病毒,导致无法打开文件或进入不了系统。该病毒勒索病毒,需要7天内汇1000w美金到指定账户。对此,美的方面回应称:这是谣言,与事实不符。多名员工处表示,美的集团确实在集中休假。但是事发当晚,在招聘软件上却发现了美的的相关招聘信息,美的连夜招聘信息安全技术专家!
测试结果表明,勒索病毒检测器检测准确率达到了 97%,勒索病毒家族分类器分类准确率达到了 94%。随着网络犯罪的组织化、规模化,隐匿行为攻击的复杂化和商业化,目前,隐匿高危勒索病毒呈蔓延之势。为了保证计算机网络和计算机应用系统的正常运行,电力企业需要对隐匿高危勒索病毒的攻击作出应对。对抗隐匿高危勒索病毒攻击,保护用户数据的关键措施在于预防,即在勒索软件攻入受害者主机但尚未造成实质性破坏前及时检测并拦截攻击。
威努特防勒索系统帮助广大用户解决勒索病毒顽疾。
随着信息技术的发展,计算机技术越来越多地应用于社会生产生活中,与此同时恶意软件也在不断发展进化。早期的恶意软件仅仅出于个人炫耀或技术探索,互联网时代“用户流量”的巨大价值吸引恶意软件利用劫持虚拟资产、流量、互联网推广作弊等手段谋取间接利益,随着区块链加密货币的流行,恶意软件再一次进化直接向受害者伸手要钱。
2017年6月27日晚,乌克兰、俄罗斯、印度及欧洲多个国家遭遇Petya勒索病毒袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度受到了影响。据监测,国内已有个别企业用户疑似遭到攻击。
根据网络安全服务商Zscaler公司日前发布的一份研究报告,2023年上半年发生的勒索软件攻击事件与前一年同期相比增加了37%以上,企业平均支付的赎金超过10万美元,勒索的赎金平均为530万美元。自从2022年4月以来,ThreatLabz公司已将数TB数据的被盗确定为几次成功的勒索软件攻击的一部分,这些攻击随后被用来勒索赎金。
据CNCERT/CC监测发现,近年来捕获到的敲诈勒索类恶意程序样本数量屡创新高。诺亚防勒索系统分为后台管理中心和前端代理,将后台管理中心部署在该医院数据中心区域的服务器上,设置固定的IP地址,保证能与终端客户端联网访问;在医院需要保护的重要服务器上,部署诺亚防勒索系统的前端代理客户端,实现对医院的重要服务器端的实时监控和保护。
能够及时处置工业信息安全事件,减少工业信息安全事件对业务系统影响。
VSole
网络安全专家