亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

新型勒索病毒Petya重新席卷全球 勒索病毒Petya如何對文件進(jìn)行加密

  發(fā)布時間:2017-06-28 12:55:53   作者:阿里云安全   我要評論
一波大規(guī)模勒索蠕蟲病毒攻擊重新席卷全球,電腦、服務(wù)器感染這種病毒后會被加密特定類型文件,導(dǎo)致系統(tǒng)無法正常運(yùn)行,對新型勒索病毒Petya感興趣的小伙伴們可以參考一下

6月27日晚間,一波大規(guī)模勒索蠕蟲病毒攻擊重新席卷全球。

媒體報(bào)道,歐洲、俄羅斯等多國政府、銀行、電力系統(tǒng)、通訊系統(tǒng)、企業(yè)以及機(jī)場都不同程度的受到了影響。

阿里云安全團(tuán)隊(duì)第一時間拿到病毒樣本,并進(jìn)行了分析:

這是一種新型勒索蠕蟲病毒。電腦、服務(wù)器感染這種病毒后會被加密特定類型文件,導(dǎo)致系統(tǒng)無法正常運(yùn)行。

目前,該勒索蠕蟲通過Windows漏洞進(jìn)行傳播,一臺中招可能就會感染局域網(wǎng)內(nèi)其它電腦。

一、Petya與WannaCry病毒的對比

1、加密目標(biāo)文件類型

Petya加密的文件類型相比WannaCry少。 

Petya加密的文件類型一共65種,WannaCry為178種,不過已經(jīng)包括了常見文件類型。

 

2、支付贖金

Petya需要支付300美金,WannaCry需要支付600美金。

二、云用戶是否受影響?

截止發(fā)稿,云上暫時未發(fā)現(xiàn)受影響用戶。

6月28日凌晨,阿里云對外發(fā)布了公告預(yù)警。

三、勒索病毒傳播方式分析

Petya勒索蠕蟲通過Windows漏洞進(jìn)行傳播,同時會感染局域網(wǎng)中的其它電腦。電腦感染Petya勒索病毒后,會被加密特定類型文件,導(dǎo)致電腦無法正常運(yùn)行。

阿里云安全專家研究發(fā)現(xiàn),Petya勒索病毒在內(nèi)網(wǎng)系統(tǒng)中,主要通過Windows的協(xié)議進(jìn)行橫向移動。

主要通過Windows管理體系結(jié)構(gòu)(Microsoft Windows Management Instrumentation),和PSEXEC(SMB協(xié)議)進(jìn)行擴(kuò)散。

截止到當(dāng)前,黑客的比特幣賬號(1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX)中只有3.39 個比特幣(1比特幣=2459美金),33筆交易,說明已經(jīng)有用戶支付了贖金。

四、技術(shù)和加密過程分析

阿里云安全專家對Petya樣本進(jìn)行研究后發(fā)現(xiàn),操作系統(tǒng)被感染后,重新啟動時會造成無法進(jìn)入系統(tǒng)。如下圖顯示的為病毒偽裝的磁盤掃描程序。

Petya病毒對勒索對象的加密,分為以下7個步驟:

首先,函數(shù)sub_10001EEF是加密操作的入口。遍歷所有磁盤,對每個固定磁盤創(chuàng)建一個線程執(zhí)行文件遍歷和加密操作,線程參數(shù)是一個結(jié)構(gòu)體,包含一個公鑰和磁盤根路徑。  

然后,在線程函數(shù)(StartAddress)中,先獲取密鑰容器, 

pszProvider="MicrosoftEnhanced RSA and AES Cryptographic Provider"

dwProvType=PROV_RSA_AES Provider為RSA_AES。

調(diào)用sub_10001B4E,通過CryptGenKey生成AES128密鑰,用于后邊進(jìn)行文件加密。

 如果生成密鑰成功,接著調(diào)用sub_10001973和sub_10001D32,分別是遍歷磁盤加密文件和保存密鑰的功能。

在sub_10001973函數(shù)中判斷了只對特定文件后綴加密。  

sub_10001D32函數(shù)功能是將密鑰加密并寫入磁盤根路徑的README.TXT文件中,  

該函數(shù)在開始時調(diào)用了sub_10001BA0獲取一個程序內(nèi)置的公鑰

 之后,調(diào)用sub_10001C7F導(dǎo)出AES密鑰,在這個函數(shù)中用前邊的公鑰對它加密。 

最后,在README.TXT中寫了一段提示付款的文字,并且將加密后的密鑰寫入其中。

因?yàn)槊荑€經(jīng)過了程序中內(nèi)置的公鑰加密,被勒索對象必須要有黑客的私鑰才能解密。這也就造成了勒索加密的不可逆性。

 五、安全建議

目前勒索者使用的郵箱已經(jīng)被關(guān)停,不建議支付贖金。

 所有在IDC托管或自建機(jī)房有服務(wù)器的企業(yè),如果采用了Windows操作系統(tǒng),立即安裝微軟補(bǔ)丁。

對大型企業(yè)或組織機(jī)構(gòu),面對成百上千臺機(jī)器,最好還是使用專業(yè)客戶端進(jìn)行集中管理。比如,阿里云的安騎士就提供實(shí)時預(yù)警、防御、一鍵修復(fù)等功能。

可靠的數(shù)據(jù)備份可以將勒索軟件帶來的損失最小化。建議啟用阿里云快照功能對數(shù)據(jù)進(jìn)行備份,并同時做好安全防護(hù),避免被感染和損壞。

* 作者:阿里云安全,更多安全類熱點(diǎn)資訊及知識分享,請持續(xù)關(guān)注阿里聚安全

以上就是本文的全部內(nèi)容,希望對大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。

相關(guān)文章

最新評論