首页 >> 信息安全 >> Petya勒索病毒安全预警通告 >> 正文

Petya勒索病毒安全预警通告
  稿件来源:360安全监测与响应中心  发布时间:2017-06-28  编辑:网络科

安全通告

北京时间2017年6月27日晚,据外媒消息,乌克兰、俄罗斯、印度、西班牙、法国、英国以及欧洲多国正在遭遇Petya勒索病毒袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度的受到了影响。

此次黑客使用的是Petya勒索病毒的变种Petwarp,使用的攻击方式和WannaCry相同,360天擎(企业版)和360安全卫士(个人版)可以查杀该病毒。

此次病毒爆发使用了已知的Office/wordpad远程执行代码漏洞(CVE-2017-0199),通过伪装成求职简历电子邮件进行传播,用户点击该邮件后释放可执行文件,病毒在成功感染本机后形成初始扩散源,再利用永恒之蓝漏洞在内网中寻找打开445端口的主机进行传播,使得病毒可以在短时间内呈爆发态势,该病毒在感染后写入计算机的硬盘主引导区,相较普通勒索病毒对系统更具有破坏性。  

360安全监测与响应中心也将持续关注该事件进展,并第一时间为您更新该漏洞信息。

 

事件信息

事件描述

Petya和传统的勒索软件不同,不会对电脑中的每个文件都进行加密,而是通过加密硬盘驱动器主文件表(MFT),使主引导记录(MBR)不可操作,通过占用物理磁盘上的文件名,大小和位置的信息来限制对完整系统的访问,从而让电脑无法启动。如果想要恢复,需要支付价值相当于300美元的比特币。

被感染的机器屏幕会显示如下的告知付赎金的界面:

 

风险等级

360安全监测与响应中心风险评级为:危急

处置建议

安全操作提示

从目前掌握的情况来看:

1. 不要轻易点击不明附件,尤其是rtf、doc等格式,可以安装360天擎(企业版)和360安全卫士(个人版)等相关安全产品进行查杀。

2. 及时更新windows系统补丁,具体修复方案请参考“永恒之蓝”漏洞修复工具。

3. 内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行联网操作。

 

修复工具

Office/wordpad远程执行代码漏洞(CVE-2017-0199)补丁地址为:https://technet.microsoft.com/zh-cn/office/mt465751.aspx

360企业安全天擎团队开发的勒索蠕虫漏洞修复工具,可根本解决勒索蠕虫利用MS17-010漏洞带来的安全隐患。此修复工具集成免疫、SMB服务关闭和各系统下MS17-010漏洞检测与修复于一体。可在离线网络环境下一键式修复系统存在的MS17-010漏洞,工具下载地址:

http://b.360.cn/other/onionwormfix

 

 

缓解措施

关闭TCP 135端口

建议在防火墙上临时关闭TCP 135端口以抑制病毒传播行为。

 

 

 

 

 责任编辑:杨杰

关闭