亚洲综合伊人,成人欧美一区二区三区视频不卡,欧美日韩在线高清,日韩国产午夜一区二区三区,大胆美女艺术,一级毛片毛片**毛片毛片,你瞅啥图片

您當(dāng)前的位置是:  首頁(yè) > 新聞 > 國(guó)內(nèi) >
 首頁(yè) > 新聞 > 國(guó)內(nèi) >

Petya勒索軟件變種Nyetya全球爆發(fā)、思科Talos率先響應(yīng)

2017-06-29 15:28:56   作者:   來(lái)源:CTI論壇   評(píng)論:0  點(diǎn)擊:


  自從SamSam在2016年3月份針對(duì)美國(guó)醫(yī)療機(jī)構(gòu)的攻擊以來(lái),Talos一直關(guān)注通過(guò)未修補(bǔ)網(wǎng)絡(luò)漏洞的ransomware的擴(kuò)散。在2017年5月,WannaCry ransomware利用了SMBv1中的一個(gè)漏洞,并在互聯(lián)網(wǎng)上像野火一樣蔓延。
\
  今天,一個(gè)新的惡意軟件版本已經(jīng)浮出水面,這與Petya不同,人們已經(jīng)通過(guò)Petrwrap和GoldenEye等各種名稱提到了它。Talos正在將這種新的惡意軟件變種識(shí)別為Nyetya。該樣本利用EternalBlue,EternalRomance,WMI和PsExec在受影響的網(wǎng)絡(luò)中進(jìn)行橫向移動(dòng)。此行為稍后在“惡意軟件功能”下的博客中詳細(xì)介紹。與WannaCry不同,Nyetya似乎不包含外部掃描組件。
  識(shí)別初始載體已被證明更具挑戰(zhàn)性。電子郵件向量的早期報(bào)告無(wú)法確認(rèn);谟^察到的野外行為,缺乏一個(gè)已知的,可行的外部擴(kuò)散機(jī)制和其他研究,我們認(rèn)為有些感染可能與烏克蘭稅務(wù)會(huì)計(jì)軟件MeDoc的軟件更新系統(tǒng)有關(guān)。Talos繼續(xù)研究這種惡意軟件的初始向量。
  與所有的贖金一樣,Talos不建議支付贖金。使用這個(gè)特定的贖金軟件,應(yīng)該注意的是,用于支付驗(yàn)證和解密密鑰共享的相關(guān)郵箱已經(jīng)被posteo.de網(wǎng)站關(guān)閉了。這使得任何成功的付款無(wú)效 - 這個(gè)攻擊者沒(méi)有可用的通信方法用于驗(yàn)證受害者的付款或一旦收到贖金付款后分發(fā)解密密鑰。惡意軟件還沒(méi)有使用直接連接命令和遠(yuǎn)程解鎖控制的方法。Nyetya不是一塊贖金(這意味著你通過(guò)支付贖金得到你的數(shù)據(jù)),更多的是一個(gè)“擦除”系統(tǒng),用于簡(jiǎn)單地擦除系統(tǒng)。
  恢復(fù)用戶證書
  負(fù)責(zé)傳播惡意軟件的Perfc.dat在其資源部分包含一個(gè)嵌入式可執(zhí)行文件?蓤(zhí)行文件作為臨時(shí)文件放在用戶的%TEMP%文件夾中,并使用命名管道參數(shù)(包含GUID)運(yùn)行。主要可執(zhí)行文件使用這個(gè)命名管道與刪除的可執(zhí)行文件通信 例如:
\
  丟棄的。tmp可執(zhí)行文件似乎基于Mimikatz,這是一種流行的開源工具,用于使用幾種不同的技術(shù)從計(jì)算機(jī)內(nèi)存中恢復(fù)用戶憑據(jù)。但是,Talos已經(jīng)確認(rèn)可執(zhí)行文件不是Mimikatz工具。
  然后,恢復(fù)的憑據(jù)用于使用WMIC和PsExec在遠(yuǎn)程系統(tǒng)上啟動(dòng)惡意軟件。例如:
\
  惡意軟件功能
  Perfc.dat包含進(jìn)一步破壞系統(tǒng)所需的功能,并包含一個(gè)名為#1的未命名導(dǎo)出功能。該庫(kù)嘗試通過(guò)Windows API AdjustTokenPrivileges為當(dāng)前用戶獲取管理員權(quán)限(SeShutdowPrivilege和SeDebugPrivilege)。如果成功,Nyetya將覆蓋Windows中稱為PhysicalDrive 0的磁盤驅(qū)動(dòng)器上的主引導(dǎo)記錄(MBR)。無(wú)論惡意軟件是否成功覆蓋MBR,然后將繼續(xù)通過(guò)schtasks創(chuàng)建一個(gè)計(jì)劃任務(wù),以在感染后一個(gè)小時(shí)重啟系統(tǒng)。
  作為傳播過(guò)程的一部分,惡意軟件通過(guò)NetServerEnum API調(diào)用枚舉網(wǎng)絡(luò)上的所有可見機(jī)器,然后掃描打開的TCP 139端口。這樣做是為了編譯暴露此端口的設(shè)備列表,并可能容易受到影響。
  Nyetya有幾種機(jī)制,一旦設(shè)備被感染就被用來(lái)傳播:
  • EternalBlue - WannaCry使用的相同漏洞。
  • EternalRomance - 由“ShadowBrokers”漏掉的SMBv1漏洞
  • PsExec - 一個(gè)合法的Windows管理工具。
  • WMI - Windows Management Instrumentation,一個(gè)合法的Windows組件。
  • 這些機(jī)制用于嘗試在其他設(shè)備上安裝和執(zhí)行perfc.dat以橫向擴(kuò)展。
  對(duì)于尚未使用MS17-010的系統(tǒng),EternalBlue和EternalRomance漏洞利用來(lái)破壞系統(tǒng)。針對(duì)受害者系統(tǒng)發(fā)起的漏洞取決于預(yù)期目標(biāo)的操作系統(tǒng)。
  EternalBlue
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows 7的
  • EternalRomance
  • Windows XP
  • Windows Server 2003
  • Windows Vista
  PsExec用于使用當(dāng)前用戶的Windows令牌執(zhí)行以下指令(其中wxyz是IP地址)(從“恢復(fù)用戶證書”部分)部分,以在聯(lián)網(wǎng)的設(shè)備上安裝惡意軟件。
\
  WMI用于執(zhí)行以下命令,執(zhí)行與上述相同的功能,但使用當(dāng)前用戶的用戶名和密碼(作為用戶名和密碼),從上述“恢復(fù)用戶憑證”部分檢索。
\
  一旦系統(tǒng)成功受損,惡意軟件會(huì)使用2048位RSA加密來(lái)加密主機(jī)上的文件。此外,惡意軟件使用以下命令清除受感染設(shè)備上的事件日志:
\
  MBR覆蓋的系統(tǒng)在重新啟動(dòng)時(shí)會(huì)看到此消息。
\
  Nyetya遭到破壞的系統(tǒng)的屏幕截圖。
  緩解和預(yù)防
  • 客戶可以通過(guò)幾種方式來(lái)減輕和阻止Nyetya影響您的環(huán)境。
  • 首先,我們強(qiáng)烈建議尚未申請(qǐng)MS17-010的客戶立即執(zhí)行。鑒于漏洞的嚴(yán)重性以及利用這一漏洞的廣泛使用的工具,將此漏洞保留在未被修補(bǔ)是不明智的。
  • 確保您的系統(tǒng)上部署了可以檢測(cè)和阻止已知惡意可執(zhí)行文件執(zhí)行的防惡意軟件軟件。
  • 實(shí)施災(zāi)難恢復(fù)計(jì)劃,其中包括備份和恢復(fù)備份設(shè)備的數(shù)據(jù),這些備份設(shè)備保持脫機(jī)狀態(tài)。對(duì)手經(jīng)常針對(duì)備份機(jī)制來(lái)限制用戶可以在不支付贖金的情況下還原其文件的可能性。
  • 如果可能,在網(wǎng)絡(luò)上禁用SMBv1,并轉(zhuǎn)移到更新版本的SMB。(SMBv2與Microsoft Vista一起推出)
  由于Nyetya試圖在受感染的機(jī)器上覆蓋MBR,Talos使用MBRFilter進(jìn)行測(cè)試,以防止系統(tǒng)MBR允許進(jìn)行任何更改。該測(cè)試證明是成功的,并且機(jī)器MBR在良好狀態(tài)下保持完好。對(duì)于可以這樣做的用戶或企業(yè),我們建議使用MBRFilter。請(qǐng)注意,MBRFilter是Talos的開源項(xiàng)目,不提供任何保證或擔(dān)保。
  覆蓋
\
  Cisco客戶通過(guò)以下產(chǎn)品和服務(wù)受到Nyetya的保護(hù)。
  高級(jí)惡意軟件防護(hù)(AMP)非常適合防止這些威脅演員使用的惡意軟件的執(zhí)行。
  諸如NGFW,NGIPS和Meraki MX等網(wǎng)絡(luò)安全設(shè)備可以檢測(cè)與此威脅相關(guān)的惡意活動(dòng)。
  AMP Threat Grid可幫助識(shí)別惡意二進(jìn)制代碼,并對(duì)所有Cisco Security產(chǎn)品構(gòu)建保護(hù)。
  電子郵件和網(wǎng)絡(luò)目前還沒(méi)有被識(shí)別為攻擊媒介。此外,目前還沒(méi)有與此惡意軟件相關(guān)的已知C2元素。惡意軟件(如果通過(guò)網(wǎng)絡(luò)上的這些系統(tǒng)傳輸)將被阻止。
  NGIPS / Snort規(guī)則
  以下NGIPS / Snort規(guī)則檢測(cè)此威脅:
  • 42944 - OS-WINDOWS Microsoft Windows SMB遠(yuǎn)程代碼執(zhí)行嘗試
  • 42340 - OS-WINDOWS Microsoft Windows SMB匿名會(huì)話IPC共享訪問(wèn)嘗試
  • 41984 - OS-WINDOWS Microsoft Windows SMBv1相同的MID和FID類型混淆嘗試
  以下NGIPS / Snort規(guī)則也是感染流量的指標(biāo):
  • 5718 - OS-WINDOWS Microsoft Windows SMB-DS Trans unicode最大參數(shù)/計(jì)數(shù)OS-WINDOWS嘗試
  • 1917 - INDICATOR-SCAN UPnP服務(wù)發(fā)現(xiàn)嘗試
  • 5730 - OS-WINDOWS Microsoft Windows SMB-DS Trans Max Param OS-WINDOWS嘗試
  • 26385 - FILE-EXECUTABLE Microsoft Windows可執(zhí)行文件保存到SMB共享嘗試
  • 43370 - NETBIOS DCERPC可能的wmi遠(yuǎn)程進(jìn)程啟動(dòng)
  AMP覆蓋
  • W32.Ransomware.Nyetya.Talos
  威脅網(wǎng)格
  威脅網(wǎng)格能夠檢測(cè)與Nyetya相關(guān)的惡意軟件樣本為惡意軟件。
\
  妥協(xié)指標(biāo)(IOC)
  AMP覆蓋
  • W32.Ransomware.Nyetya.Talos
  SHA256
  • 027cc450ef5f8c5f653329641ec1fed91f694e0d229928963b30f6b0d7d3a745
  • eae9771e2eeb7ea3c6059485da39e77b8c0c369232f01334954fbac1c186c998(密碼竊取者)

專題

仪征市| 淮南市| 简阳市| 十堰市| 井冈山市| 紫阳县| 常宁市| 鄯善县| 屯留县| 永修县| 广丰县| 安庆市| 崇左市| 曲松县| 方城县| 怀柔区| 静海县| 逊克县| 宣威市| 筠连县| 富裕县| 铜陵市| 灵武市| 霍州市| 丰都县| 水富县| 兴业县| 龙游县| 建水县| 湖口县| 突泉县| 科尔| 隆昌县| 兴和县| 灌南县| 邓州市| 伊春市| 湘潭县| 黑河市| 财经| 汝州市|