當前位置:
首頁 > 新聞 > Petya勒索軟體新變種詳細分析報告

Petya勒索軟體新變種詳細分析報告

目錄



Petya勒索軟體新變種詳細分析報告


Petya新變種簡介


傳播渠道分析


可能傳播渠道-郵箱傳播

可能傳播渠道-MeDoc


詳細功能分析


感染過程分析


磁碟加密和勒索細節


安全建議


參考資料


Petya新變種簡介


據twitter爆料,烏克蘭政府機構遭大規模攻擊,其中烏克蘭副總理的電腦均遭受攻擊,目前騰訊電腦管家已經確認該病毒為Petya勒索病毒變種。Petya勒索病毒變種中毒後會掃描內網的機器,通過永恆之藍漏洞自傳播到內網的機器,達到快速傳播的目的。

有國外安全研究人員認為,Petya勒索病毒變種會通過郵箱附件傳播,利用攜帶漏洞的DOC文檔進行攻擊。中毒後,病毒會修改系統的MBR引導扇區,當電腦重啟時,病毒代碼會在Windows操作系統之前接管電腦,執行加密等惡意操作。電腦重啟後,會顯示一個偽裝的界面,此界面實際上是病毒顯示的,界面上假稱正在進行磁碟掃描,實際上正在對磁碟數據進行加密操作。



當加密完成後,病毒要求受害者支付價值300美元的比特幣之後,才會回復解密密鑰。



傳播渠道分析


可能傳播渠道-郵箱傳播


根據烏克蘭CERT官方消息,郵件附件被認為該次病毒攻擊的傳播源頭,郵箱附件是一個DOC文檔,文檔通過漏洞CVE-2017-0199來觸發攻擊,電腦管家也溯源到了國內類似郵件攻擊最早發生在6月27日早上。在實際測試過程中,並沒有完整重現整個攻擊過程。



可能傳播渠道-MeDoc


很多安全研究機構認為,這次Petya的攻擊源是由於MeDoc軟體的更新服務被劫持導致。


詳細功能分析


感染過程分析


1,寫MBR



0~0x21扇區保存的是病毒的MBR和微內核代碼數據,而原始的MBR被加密保存在第0x22扇區。


2,加密文件

1)遍歷分區



2)要加密的文件類型



3)文件加密過程



3、傳播方式


1)可能通過管理共享在區域網內傳播,而後通過wmic來實現遠程命令執行。



C:Windowsdllhost.dat 10.141.2.26 -accepteula -s -d C:WindowsSystem32
undll32.exe 「C:Windowsperfc.dat」,##1 60 「RCAD
yngarus.ext:FimMe21Pass!roy4」」RCADsvcomactions:3GfmGeif」




c:windowssystem32wbemwmic.exe /node:」IP_ADDR」 /user:」User」 /password:」PWD」 process call create 「c:windowssystem32
undll32.exe」 」c:windowsperfc.dat」 #1



2)通過EternalBlue和EternalRomance漏洞傳播。



程序發動攻擊前,先嘗試獲取到可攻擊的IP地址列表:



依次獲取:已建立TCP連接的IP、本地ARP緩存的IP以及區域網內存在的伺服器IP地址。收集完這些地址後,便進行進一步攻擊。

磁碟加密和勒索細節


主要功能描述:


1、系統重啟,惡意MBR載入;


2、檢測磁碟是否被加密,如果沒有則顯示偽造 的檢測磁碟界面、並加密MFT;


3、顯示紅色的勒索界面,讓用戶輸入秘鑰;


細節分析:


MBR啟動後,將1-21扇區數據複製到8000地址 處,然後Jmp執行8000地址代碼


通過讀取標記位判斷磁碟已經被加密



若磁碟沒有加密,則顯示偽造的檢測磁碟界面,並加密MFT



加密完成後,讀取扇區後面的勒索 語句



將獲取到的語句顯示到屏幕上



從屏幕獲取秘鑰並驗證


安全建議



1, 及時下載安裝騰訊電腦管家,並使用勒索病毒免疫工具,防患於未然。(免疫工具下載地址http://dlied6.qq.com/invc/xfspeed/qqpcmgr/download/PetyaFix_2_0_766_127.exe )


2, 及時使用電腦管家將補丁打全。


3, 遇到可疑文件,特別是陌生郵件中的附件,不要輕易打開,首先使用電腦管家進行掃描,或上傳至哈勃分析系統(https://habo.qq.com/)對文件進行安全性檢測。


參考資料



1, http://www.freebuf.com/articles/system/138567.html


2, https://securelist.com/schroedingers-petya/78870/


3, https://www.malwaretech.com/2017/06/petya-ransomware-attack-whats-known.html


4,https://www.fireeye.com/blog/threat-research/2017/06/petya-ransomware-spreading-via-eternalblue-exploit.html

5, http://blog.checkpoint.com/2017/06/27/global-ransomware-attack-spreading-fast/


6, https://gist.github.com/vulnersCom/65fe44d27d29d7a5de4c176baba45759


* 本文作者:騰訊電腦管家(企業帳號),轉載請註明來自FreeBuf.COM


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

偽裝在系統PAM配置文件中的同形異義字後門
NSA正式公開官方GitHub帳號,已經有32個項目
有關Petya勒索軟體,你想知道的都在這裡
我是如何輕鬆拿到Google $1337現金獎勵的
各國被黑客泄露的信息都是真的嗎?揭秘真相森林中的重重謊言

TAG:FreeBuf |

您可能感興趣

深度分析Scarab的新變種勒索軟體
揭秘Scarab勒索軟體新變種、新手段
通過廣告軟體傳播新.tro變種的Djvu勒索軟體
間諜軟體Agent Tesla變種再現:通過特製Word文檔誘導安裝
Satan勒索病毒最新變種預警
Fortinet實驗室對Mirai新變種OMG的分析
間諜軟體Agent Tesla 再發新變種 攻擊者通過Zoho郵箱接收被盜數據
警惕Agent Tesla商業鍵盤記錄器新型變種
Mirai和Gafgyt殭屍網路新變種近期十分活躍
Mirai和Gafgyt新變種利用Struts和SonicWall漏洞攻擊企業
又有新花款—Nike 推出復古變種 Benassi Slide
Nike 變種鞋款 Air VaporMax 95「Neon」更多實物細節曝光
Nike 變種鞋款 Air VaporMax 95「Neon」更多細節曝光
研究人員發現SpectrePrime和MeltdownPrime新變種
勒索軟體Mobef現新變種 攻擊目標瞄準義大利
SamSam勒索病毒變種預警
鋸齒型鯊魚外底!Converse 變種 Chuck Taylor All Star 系列登場
羊蹄子變種?Maison Margiela推出全新塗鴉系列單品
Asruex後門變種通過Office和Adobe漏洞感染word和PDF文檔
Converse 推出 All Star Gladiator Hi 變種羅馬涼鞋