新型勒索病毒Petya重新席卷全球 勒索病毒Petya如何對文件進(jìn)行加密

6月27日晚間,一波大規(guī)模勒索蠕蟲病毒攻擊重新席卷全球。
媒體報(bào)道,歐洲、俄羅斯等多國政府、銀行、電力系統(tǒng)、通訊系統(tǒng)、企業(yè)以及機(jī)場都不同程度的受到了影響。
阿里云安全團(tuán)隊(duì)第一時間拿到病毒樣本,并進(jìn)行了分析:
這是一種新型勒索蠕蟲病毒。電腦、服務(wù)器感染這種病毒后會被加密特定類型文件,導(dǎo)致系統(tǒng)無法正常運(yùn)行。
目前,該勒索蠕蟲通過Windows漏洞進(jìn)行傳播,一臺中招可能就會感染局域網(wǎng)內(nèi)其它電腦。
一、Petya與WannaCry病毒的對比
1、加密目標(biāo)文件類型
Petya加密的文件類型相比WannaCry少。
Petya加密的文件類型一共65種,WannaCry為178種,不過已經(jīng)包括了常見文件類型。
2、支付贖金
Petya需要支付300美金,WannaCry需要支付600美金。
二、云用戶是否受影響?
截止發(fā)稿,云上暫時未發(fā)現(xiàn)受影響用戶。
6月28日凌晨,阿里云對外發(fā)布了公告預(yù)警。
三、勒索病毒傳播方式分析
Petya勒索蠕蟲通過Windows漏洞進(jìn)行傳播,同時會感染局域網(wǎng)中的其它電腦。電腦感染Petya勒索病毒后,會被加密特定類型文件,導(dǎo)致電腦無法正常運(yùn)行。
阿里云安全專家研究發(fā)現(xiàn),Petya勒索病毒在內(nèi)網(wǎng)系統(tǒng)中,主要通過Windows的協(xié)議進(jìn)行橫向移動。
主要通過Windows管理體系結(jié)構(gòu)(Microsoft Windows Management Instrumentation),和PSEXEC(SMB協(xié)議)進(jìn)行擴(kuò)散。
截止到當(dāng)前,黑客的比特幣賬號(1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX)中只有3.39 個比特幣(1比特幣=2459美金),33筆交易,說明已經(jīng)有用戶支付了贖金。
四、技術(shù)和加密過程分析
阿里云安全專家對Petya樣本進(jìn)行研究后發(fā)現(xiàn),操作系統(tǒng)被感染后,重新啟動時會造成無法進(jìn)入系統(tǒng)。如下圖顯示的為病毒偽裝的磁盤掃描程序。
Petya病毒對勒索對象的加密,分為以下7個步驟:
首先,函數(shù)sub_10001EEF是加密操作的入口。遍歷所有磁盤,對每個固定磁盤創(chuàng)建一個線程執(zhí)行文件遍歷和加密操作,線程參數(shù)是一個結(jié)構(gòu)體,包含一個公鑰和磁盤根路徑。
然后,在線程函數(shù)(StartAddress)中,先獲取密鑰容器,
pszProvider="MicrosoftEnhanced RSA and AES Cryptographic Provider"
dwProvType=PROV_RSA_AES Provider為RSA_AES。
調(diào)用sub_10001B4E,通過CryptGenKey生成AES128密鑰,用于后邊進(jìn)行文件加密。
如果生成密鑰成功,接著調(diào)用sub_10001973和sub_10001D32,分別是遍歷磁盤加密文件和保存密鑰的功能。
在sub_10001973函數(shù)中判斷了只對特定文件后綴加密。
sub_10001D32函數(shù)功能是將密鑰加密并寫入磁盤根路徑的README.TXT文件中,
該函數(shù)在開始時調(diào)用了sub_10001BA0獲取一個程序內(nèi)置的公鑰
之后,調(diào)用sub_10001C7F導(dǎo)出AES密鑰,在這個函數(shù)中用前邊的公鑰對它加密。
最后,在README.TXT中寫了一段提示付款的文字,并且將加密后的密鑰寫入其中。
因?yàn)槊荑€經(jīng)過了程序中內(nèi)置的公鑰加密,被勒索對象必須要有黑客的私鑰才能解密。這也就造成了勒索加密的不可逆性。
五、安全建議
目前勒索者使用的郵箱已經(jīng)被關(guān)停,不建議支付贖金。
所有在IDC托管或自建機(jī)房有服務(wù)器的企業(yè),如果采用了Windows操作系統(tǒng),立即安裝微軟補(bǔ)丁。
對大型企業(yè)或組織機(jī)構(gòu),面對成百上千臺機(jī)器,最好還是使用專業(yè)客戶端進(jìn)行集中管理。比如,阿里云的安騎士就提供實(shí)時預(yù)警、防御、一鍵修復(fù)等功能。
可靠的數(shù)據(jù)備份可以將勒索軟件帶來的損失最小化。建議啟用阿里云快照功能對數(shù)據(jù)進(jìn)行備份,并同時做好安全防護(hù),避免被感染和損壞。
* 作者:阿里云安全,更多安全類熱點(diǎn)資訊及知識分享,請持續(xù)關(guān)注阿里聚安全
以上就是本文的全部內(nèi)容,希望對大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。
相關(guān)文章
- 蠕蟲病毒是一種常見的計(jì)算機(jī)病毒。它是利用網(wǎng)絡(luò)進(jìn)行復(fù)制和傳播,傳染途徑是通過網(wǎng)絡(luò)和電子郵件。2012-05-31
新勒索病毒Petya來襲怎么辦?Petya勒索病毒解決圖文方法+補(bǔ)丁下載
勒索病毒W(wǎng)annaCry剛走,Petya就來了,這個病毒目前正在全球爆發(fā),其中烏克蘭、俄羅斯受害最嚴(yán)重。與“永恒之藍(lán)”勒索蠕蟲病毒(WannaCry)類似,下面就詳情來看看最新Petya勒2017-06-28勒索病毒最新變種驚現(xiàn)!僵尸網(wǎng)絡(luò)擴(kuò)散中
WannaCry勒索病毒的風(fēng)聲漸漸平息了。雖然全球范圍內(nèi)仍有大量的傳播和感染存在,但大家似乎都已經(jīng)不怎么關(guān)心了。不過正如地震之后的余震,病毒傳播過程中一般都會出現(xiàn)新的變2017-05-23WannaCry病毒劫持文件怎么恢復(fù)?阿里云云盾勒索病毒文件恢復(fù)的使用教程
名為WannaCry的勒索病毒讓全球數(shù)十萬Windows計(jì)算機(jī)中招,重要文件被實(shí)施加密,并索要贖金解鎖,現(xiàn)在阿里云安全團(tuán)隊(duì)開放勒索病毒“一鍵解密和修復(fù)”工具,恢復(fù)已被WannaCry2017-05-22[不斷更新]"永恒之藍(lán)"勒索病毒防護(hù)全攻略再也不用拔網(wǎng)線了
5.12號WCry2.0勒索軟件蠕蟲大面積爆發(fā),漏洞主要利用4.14號NSA泄露的武器庫中的微軟0day,進(jìn)行大面積感染和傳播。由于采用了RSA和AES加密算法,影響巨大。本文將不斷更新,2017-05-17winXP/win7/win10系統(tǒng)關(guān)閉445端口的方法(電腦勒索病毒預(yù)防)
這篇文章主要介紹了電腦勒索病毒如何預(yù)防winXP/win7/win10系統(tǒng)關(guān)閉445端口的方法的相關(guān)資料,需要的朋友可以參考下2017-05-15- GPG和PGP是兩種加密軟件,你可以通過公鑰在網(wǎng)上安全的傳播自己的文件。我前些日子使用了GPG,感覺很方便,使用中也遇到了一些問題。所以把我的使用經(jīng)過寫出來,目的是讓初2008-10-08
- (1)了解破解rar加密文件方面的相關(guān)知識 (2)使用工具軟件Advanced RAR Password Recovery 1.11破解rar加密文件 對于一些安全意識比較強(qiáng)的人來說,一般都會對2008-10-08
- 現(xiàn)在網(wǎng)絡(luò)上流行很多文件夾加密和文件加密的所謂加密軟件,很多都是個人根據(jù)開源代碼編寫的程序,多數(shù)都是利用windows技巧實(shí)現(xiàn)的(最常見的就是將文件隱藏到回收站,萬一你2008-10-08
- EFS(Encrypting File System,加密文件系統(tǒng))加密是一種基于NTFS磁盤技術(shù)的加密技術(shù)。EFS加密基于公鑰策略。在使用EFS加密一個文件或文件夾時,系統(tǒng)首先會生成一個由偽隨機(jī)2008-10-08