安全機構詳解新勒索病毒攻擊模式 經過分析,騰訊反病毒實驗室表示,該病毒樣本與之前收到廣泛關注的Wannacry病毒相似,同樣利用了MS17-010(永恒之藍)漏洞進行傳播。Petya勒索變種成功執行后,首先會嘗試利用漏洞將自身復制在遠程計算機下的C:\Windows目錄中。但由于先前Wannacry的傳播使廠商及用戶進行了防范升級,該變種在傳播途徑上采取了郵件、下載器和蠕蟲等多種組合傳播方式以加快傳播,其中使用了WMIC、PsExec等管理工具。 新一輪超強電腦病毒正在包括俄羅斯、英國、烏克蘭等在內的歐洲多個國家迅速蔓延。 其中WMIC擴展WMI(Windows Management Instrumentation,Windows管理工具),提供了從命令行接口和批命令腳本執行系統管理的支持。PsExec 是一個輕型的 telnet 替代工具,它使您可執行其他系統上的進程,并且可以獲得與控制臺應用程序相當的完全交互性。WMIC和PsExec廣泛被系統管理員,IT運維人員使用。 勒索樣本通過釋放一個臨時文件 *.tmp,該臨時文件為windows賬戶信息(用戶名,密碼)竊取工具,該黑客工具能獲取到中毒計算機存儲的登錄其他系統和服務的用戶名、密碼,并將其傳送給母體。 勒索樣本利用獲取到登錄其他系統的用戶名密碼,枚舉網絡上的計算機,復制自身到網絡計算機上,并嘗試使用WMIC命令,在遠程機器啟動惡意DLL。同時勒索樣本也會嘗試使用本身釋放的PsExec.exe控制網絡中其他計算機,以達到傳播自身的目的。 其中,無論是WMIC方式還是PsExec方式,如果獲取到的用戶信息不屬于Administrator,該病毒都不可以實現傳播。 綜上分析,一旦擁有管理權限的域控制服務器被最新Petya變種攻陷,域控制服務器管理的計算機都會面臨被感染的風險。 |
相關閱讀:
- [ 06-29]全球遭受新一輪勒索病毒攻擊 多國受影響
- [ 06-29]新勒索病毒來了 這次可簡單應對
- [ 06-29]全球遭受新一輪勒索病毒攻擊
- [ 06-29]新勒索病毒來了 安裝微軟補丁和相關殺毒軟件即可
![]() |
![]() |
打印 | 收藏 | 發給好友 【字號 大 中 小】 |
信息網絡傳播視聽節目許可(互聯網視聽節目服務/移動互聯網視聽節目服務)證號:1310572 廣播電視節目制作經營許可證(閩)字第085號
網絡出版服務許可證 (署)網出證(閩)字第018號 增值電信業務經營許可證 閩B2-20100029 互聯網藥品信息服務(閩)-經營性-2015-0001
福建日報報業集團擁有東南網采編人員所創作作品之版權,未經報業集團書面授權,不得轉載、摘編或以其他方式使用和傳播
職業道德監督、違法和不良信息舉報電話:0591-87095403(工作日9:00-12:00、15:00-18:00) 舉報郵箱:jubao@fjsen.com 福建省新聞道德委舉報電話:0591-87275327