• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當(dāng)前的位置是:  首頁 > 新聞 > 國內(nèi) >
     首頁 > 新聞 > 國內(nèi) >

    Petya勒索軟件變種Nyetya全球爆發(fā)、思科Talos率先響應(yīng)

    2017-06-29 15:28:56   作者:   來源:CTI論壇   評論:0  點(diǎn)擊:


      自從SamSam在2016年3月份針對美國醫(yī)療機(jī)構(gòu)的攻擊以來,Talos一直關(guān)注通過未修補(bǔ)網(wǎng)絡(luò)漏洞的ransomware的擴(kuò)散。在2017年5月,WannaCry ransomware利用了SMBv1中的一個(gè)漏洞,并在互聯(lián)網(wǎng)上像野火一樣蔓延。
    \
      今天,一個(gè)新的惡意軟件版本已經(jīng)浮出水面,這與Petya不同,人們已經(jīng)通過Petrwrap和GoldenEye等各種名稱提到了它。Talos正在將這種新的惡意軟件變種識(shí)別為Nyetya。該樣本利用EternalBlue,EternalRomance,WMI和PsExec在受影響的網(wǎng)絡(luò)中進(jìn)行橫向移動(dòng)。此行為稍后在“惡意軟件功能”下的博客中詳細(xì)介紹。與WannaCry不同,Nyetya似乎不包含外部掃描組件。
      識(shí)別初始載體已被證明更具挑戰(zhàn)性。電子郵件向量的早期報(bào)告無法確認(rèn)。基于觀察到的野外行為,缺乏一個(gè)已知的,可行的外部擴(kuò)散機(jī)制和其他研究,我們認(rèn)為有些感染可能與烏克蘭稅務(wù)會(huì)計(jì)軟件MeDoc的軟件更新系統(tǒng)有關(guān)。Talos繼續(xù)研究這種惡意軟件的初始向量。
      與所有的贖金一樣,Talos不建議支付贖金。使用這個(gè)特定的贖金軟件,應(yīng)該注意的是,用于支付驗(yàn)證和解密密鑰共享的相關(guān)郵箱已經(jīng)被posteo.de網(wǎng)站關(guān)閉了。這使得任何成功的付款無效 - 這個(gè)攻擊者沒有可用的通信方法用于驗(yàn)證受害者的付款或一旦收到贖金付款后分發(fā)解密密鑰。惡意軟件還沒有使用直接連接命令和遠(yuǎn)程解鎖控制的方法。Nyetya不是一塊贖金(這意味著你通過支付贖金得到你的數(shù)據(jù)),更多的是一個(gè)“擦除”系統(tǒng),用于簡單地擦除系統(tǒng)。
      恢復(fù)用戶證書
      負(fù)責(zé)傳播惡意軟件的Perfc.dat在其資源部分包含一個(gè)嵌入式可執(zhí)行文件。可執(zhí)行文件作為臨時(shí)文件放在用戶的%TEMP%文件夾中,并使用命名管道參數(shù)(包含GUID)運(yùn)行。主要可執(zhí)行文件使用這個(gè)命名管道與刪除的可執(zhí)行文件通信 例如:
    \
      丟棄的。tmp可執(zhí)行文件似乎基于Mimikatz,這是一種流行的開源工具,用于使用幾種不同的技術(shù)從計(jì)算機(jī)內(nèi)存中恢復(fù)用戶憑據(jù)。但是,Talos已經(jīng)確認(rèn)可執(zhí)行文件不是Mimikatz工具。
      然后,恢復(fù)的憑據(jù)用于使用WMIC和PsExec在遠(yuǎn)程系統(tǒng)上啟動(dòng)惡意軟件。例如:
    \
      惡意軟件功能
      Perfc.dat包含進(jìn)一步破壞系統(tǒng)所需的功能,并包含一個(gè)名為#1的未命名導(dǎo)出功能。該庫嘗試通過Windows API AdjustTokenPrivileges為當(dāng)前用戶獲取管理員權(quán)限(SeShutdowPrivilege和SeDebugPrivilege)。如果成功,Nyetya將覆蓋Windows中稱為PhysicalDrive 0的磁盤驅(qū)動(dòng)器上的主引導(dǎo)記錄(MBR)。無論惡意軟件是否成功覆蓋MBR,然后將繼續(xù)通過schtasks創(chuàng)建一個(gè)計(jì)劃任務(wù),以在感染后一個(gè)小時(shí)重啟系統(tǒng)。
      作為傳播過程的一部分,惡意軟件通過NetServerEnum API調(diào)用枚舉網(wǎng)絡(luò)上的所有可見機(jī)器,然后掃描打開的TCP 139端口。這樣做是為了編譯暴露此端口的設(shè)備列表,并可能容易受到影響。
      Nyetya有幾種機(jī)制,一旦設(shè)備被感染就被用來傳播:
    • EternalBlue - WannaCry使用的相同漏洞。
    • EternalRomance - 由“ShadowBrokers”漏掉的SMBv1漏洞
    • PsExec - 一個(gè)合法的Windows管理工具。
    • WMI - Windows Management Instrumentation,一個(gè)合法的Windows組件。
    • 這些機(jī)制用于嘗試在其他設(shè)備上安裝和執(zhí)行perfc.dat以橫向擴(kuò)展。
      對于尚未使用MS17-010的系統(tǒng),EternalBlue和EternalRomance漏洞利用來破壞系統(tǒng)。針對受害者系統(tǒng)發(fā)起的漏洞取決于預(yù)期目標(biāo)的操作系統(tǒng)。
      EternalBlue
    • Windows Server 2008 R2
    • Windows Server 2008
    • Windows 7的
    • EternalRomance
    • Windows XP
    • Windows Server 2003
    • Windows Vista
      PsExec用于使用當(dāng)前用戶的Windows令牌執(zhí)行以下指令(其中wxyz是IP地址)(從“恢復(fù)用戶證書”部分)部分,以在聯(lián)網(wǎng)的設(shè)備上安裝惡意軟件。
    \
      WMI用于執(zhí)行以下命令,執(zhí)行與上述相同的功能,但使用當(dāng)前用戶的用戶名和密碼(作為用戶名和密碼),從上述“恢復(fù)用戶憑證”部分檢索。
    \
      一旦系統(tǒng)成功受損,惡意軟件會(huì)使用2048位RSA加密來加密主機(jī)上的文件。此外,惡意軟件使用以下命令清除受感染設(shè)備上的事件日志:
    \
      MBR覆蓋的系統(tǒng)在重新啟動(dòng)時(shí)會(huì)看到此消息。
    \
      Nyetya遭到破壞的系統(tǒng)的屏幕截圖。
      緩解和預(yù)防
    • 客戶可以通過幾種方式來減輕和阻止Nyetya影響您的環(huán)境。
    • 首先,我們強(qiáng)烈建議尚未申請MS17-010的客戶立即執(zhí)行。鑒于漏洞的嚴(yán)重性以及利用這一漏洞的廣泛使用的工具,將此漏洞保留在未被修補(bǔ)是不明智的。
    • 確保您的系統(tǒng)上部署了可以檢測和阻止已知惡意可執(zhí)行文件執(zhí)行的防惡意軟件軟件。
    • 實(shí)施災(zāi)難恢復(fù)計(jì)劃,其中包括備份和恢復(fù)備份設(shè)備的數(shù)據(jù),這些備份設(shè)備保持脫機(jī)狀態(tài)。對手經(jīng)常針對備份機(jī)制來限制用戶可以在不支付贖金的情況下還原其文件的可能性。
    • 如果可能,在網(wǎng)絡(luò)上禁用SMBv1,并轉(zhuǎn)移到更新版本的SMB。(SMBv2與Microsoft Vista一起推出)
      由于Nyetya試圖在受感染的機(jī)器上覆蓋MBR,Talos使用MBRFilter進(jìn)行測試,以防止系統(tǒng)MBR允許進(jìn)行任何更改。該測試證明是成功的,并且機(jī)器MBR在良好狀態(tài)下保持完好。對于可以這樣做的用戶或企業(yè),我們建議使用MBRFilter。請注意,MBRFilter是Talos的開源項(xiàng)目,不提供任何保證或擔(dān)保。
      覆蓋
    \
      Cisco客戶通過以下產(chǎn)品和服務(wù)受到Nyetya的保護(hù)。
      高級惡意軟件防護(hù)(AMP)非常適合防止這些威脅演員使用的惡意軟件的執(zhí)行。
      諸如NGFW,NGIPS和Meraki MX等網(wǎng)絡(luò)安全設(shè)備可以檢測與此威脅相關(guān)的惡意活動(dòng)。
      AMP Threat Grid可幫助識(shí)別惡意二進(jìn)制代碼,并對所有Cisco Security產(chǎn)品構(gòu)建保護(hù)。
      電子郵件和網(wǎng)絡(luò)目前還沒有被識(shí)別為攻擊媒介。此外,目前還沒有與此惡意軟件相關(guān)的已知C2元素。惡意軟件(如果通過網(wǎng)絡(luò)上的這些系統(tǒng)傳輸)將被阻止。
      NGIPS / Snort規(guī)則
      以下NGIPS / Snort規(guī)則檢測此威脅:
    • 42944 - OS-WINDOWS Microsoft Windows SMB遠(yuǎn)程代碼執(zhí)行嘗試
    • 42340 - OS-WINDOWS Microsoft Windows SMB匿名會(huì)話IPC共享訪問嘗試
    • 41984 - OS-WINDOWS Microsoft Windows SMBv1相同的MID和FID類型混淆嘗試
      以下NGIPS / Snort規(guī)則也是感染流量的指標(biāo):
    • 5718 - OS-WINDOWS Microsoft Windows SMB-DS Trans unicode最大參數(shù)/計(jì)數(shù)OS-WINDOWS嘗試
    • 1917 - INDICATOR-SCAN UPnP服務(wù)發(fā)現(xiàn)嘗試
    • 5730 - OS-WINDOWS Microsoft Windows SMB-DS Trans Max Param OS-WINDOWS嘗試
    • 26385 - FILE-EXECUTABLE Microsoft Windows可執(zhí)行文件保存到SMB共享嘗試
    • 43370 - NETBIOS DCERPC可能的wmi遠(yuǎn)程進(jìn)程啟動(dòng)
      AMP覆蓋
    • W32.Ransomware.Nyetya.Talos
      威脅網(wǎng)格
      威脅網(wǎng)格能夠檢測與Nyetya相關(guān)的惡意軟件樣本為惡意軟件。
    \
      妥協(xié)指標(biāo)(IOC)
      AMP覆蓋
    • W32.Ransomware.Nyetya.Talos
      SHA256
    • 027cc450ef5f8c5f653329641ec1fed91f694e0d229928963b30f6b0d7d3a745
    • eae9771e2eeb7ea3c6059485da39e77b8c0c369232f01334954fbac1c186c998(密碼竊取者)

    專題

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 清河县| 乐山市| 贡嘎县| 梓潼县| 三门峡市| 鄂托克旗| 平山县| 禹城市| 南康市| 嵊州市| 建平县| 信丰县| 成都市| 沙雅县| 越西县| 阆中市| 宁化县| 融水| 米脂县| 卫辉市| 佛教| 盐津县| 崇信县| 乾安县| 西平县| 南阳市| 琼海市| 祁阳县| 烟台市| 米易县| 鹰潭市| 井冈山市| 扎鲁特旗| 称多县| 安龙县| 开原市| 湘潭市| 资阳市| 且末县| 白山市| 综艺| http://444 http://444 http://444 http://444 http://444 http://444