系统管理员须知,抵御Petya你行的!

2024-11-17 03:12:58 admin

6月27日晚间,系统行一波新的管理勒索病毒袭来。经过跟进分析,员须御这次攻击是知抵Petya勒索病毒的新变种。该勒索病毒已在俄罗斯、系统行英国、管理乌克兰等在内的员须御欧洲多个国家迅速蔓延,国内也已出现传播案例。知抵

经过分析,系统行该样本与之前收到广泛关注的管理WannaCry病毒相似,同样利用了MS17-010(永恒之蓝)漏洞进行传播。员须御Petya勒索变种成功执行后,知抵首先会尝试利用漏洞将自身复制在远程计算机下的系统行C:\Windows目录中。但由于先前WannaCry的管理传播使厂商及用户进行了防范升级,该变种在传播途径上采取了邮件、员须御下载器和蠕虫等多种组合传播方式以加快传播,其中使用了WMIC、PsExec等管理工具。

系统管理员须知,抵御Petya你行的!

其中WMIC扩展WMI(Windows Management Instrumentation,Windows管理工具),提供了从命令行接口和批命令脚本执行系统管理的支持。PsExec 是一个轻型的 telnet 替代工具,它使您可执行其他系统上的进程,并且可以获得与控制台应用程序相当的完全交互性。WMIC和PsExec广泛被系统管理员,IT运维人员使用。

勒索样本通过释放一个临时文件 *.tmp,该临时文件为windows账户信息(用户名,密码)窃取工具,该黑客工具能获取到中毒计算机存储的登录其他系统和服务的用户名、密码,并将其传送给母体。

系统管理员须知,抵御Petya你行的!

勒索样本利用获取到登录其他系统的用户名密码,枚举网络上的计算机,复制自身到网络计算机上,并尝试使用WMIC命令,在远程机器启动恶意DLL 系统管理员须知,抵御Petya你行的!

同时勒索样本也会尝试使用本身释放的PsExec.exe控制网络中其他计算机,以达到传播自身的目的。

系统管理员须知,抵御Petya你行的!

其中,无论是WMIC方式还是PsExec方式,如果获取到的用户信息不属于Administrator,该病毒都不可以实现传播。

综上分析,一旦拥有管理权限的域控制服务器被最新Petya变种攻陷,域控制服务器管理的计算机都会面临被感染的风险。

系统管理员须知,抵御Petya你行的!

腾讯反病毒实验室建议

1、 除非真正需要,不要随意给用户开设管理员权限。

2、  加强对域控制服务器的安全防护,更新补丁。

3、 加固策略,禁止域控管理员帐号登录终端。

系统管理员须知,抵御Petya你行的!

4、禁止使用域控管理员等高权限帐号运行业务服务,避免域控帐号泄露。

系统管理员须知,抵御Petya你行的!

5、终端网络屏蔽非必要来源的入站445和135端口请求。

      系统管理员须知,抵御Petya你行的!

腾讯电脑管家可以成功拦截该勒索病毒,并针对该类型病毒开发了免疫工具,保证用户免受危害,用户可以前往腾讯电脑管家官网下载电脑管家和勒索病毒免疫工具。

系统管理员须知,抵御Petya你行的!

WannaCry与Petya等勒索病毒以及变种的相继出现和爆发,表明目前对抗勒索病毒的形式严峻,任重道远,在保护用户数据安全的战场上,腾讯反病毒实验室会时刻战斗在最前线,同时也呼吁全行业可以协同作战,让勒索病毒无所遁形。

  • 文章

    26596

  • 浏览

    67523

  • 获赞

    49526

赞一个、收藏了!

分享给朋友看看这篇文章

热门推荐