久久久91-久久久91精品国产一区二区-久久久91精品国产一区二区三区-久久久999国产精品-久久久999久久久精品

最新廣告
關(guān)注中國自動化產(chǎn)業(yè)發(fā)展的先行者!
工業(yè)智能邊緣計算2025年會
CAIAC 2025
2025工業(yè)安全大會
OICT公益講堂
當(dāng)前位置:首頁 >> 資訊 >> 行業(yè)資訊

資訊頻道

US-CERT 發(fā)布 Petya 最新變體預(yù)警及應(yīng)對措施
  • 點(diǎn)擊數(shù):2201     發(fā)布時間:2017-07-04 11:36:00
  • 分享到:
美國國土安全部(DHS)計算機(jī)應(yīng)急響應(yīng)小組(US-CERT)發(fā)布 Petya 勒索軟件最新變體預(yù)警(TA17-181A), 提醒組織機(jī)構(gòu)盡快對軟件進(jìn)行升級,避免使用不支持的應(yīng)用與操作系統(tǒng)。
關(guān)鍵詞:

據(jù)外媒 2 日報道,美國國土安全部(DHS)計算機(jī)應(yīng)急響應(yīng)小組(US-CERT)發(fā)布 Petya 勒索軟件最新變體預(yù)警(TA17-181A), 提醒組織機(jī)構(gòu)盡快對軟件進(jìn)行升級,避免使用不支持的應(yīng)用與操作系統(tǒng)。


美國國土安全部下屬網(wǎng)絡(luò)安全與通信整合中心(NCCIC)代碼分析團(tuán)隊輸出一份《惡意軟件初步調(diào)查報告》(MIFR),對惡意軟件進(jìn)行了深度技術(shù)分析。在公私有部門合作伙伴的協(xié)助下,NCCIC 還以逗號分隔值形式提供用于信息分享的輸入/出控制系統(tǒng)(IOC)”。


此份預(yù)警報告的分析范圍僅限曝光于 2017 年 6 月 27 日的 Petya 最新變體,此外還涉及初始感染與傳播的多種方法,包括如何在 SMB 中進(jìn)行漏洞利用等。漏洞存在于 SMBv1 服務(wù)器對某些請求的處理過程,即遠(yuǎn)程攻擊者可以通過向SMBv1服務(wù)器發(fā)送特制消息實現(xiàn)代碼執(zhí)行。


US-CERT 專家在分析 Petya 勒索軟件最新樣本后發(fā)現(xiàn),該變體使用動態(tài)生成的 128 位秘鑰加密受害者文件并為受害者創(chuàng)建唯一 ID。專家在加密秘鑰生成與受害者 ID 之間尚未找到任何聯(lián)系。


“盡管如此,仍無法證明加密秘鑰與受害者 ID 之間存在任何關(guān)系,這意味著即便支付贖金也可能無法解密文件”。


“此 Petya 變體通過 MS17-010 SMB 漏洞以及竊取用戶 Windows 登錄憑據(jù)的方式傳播。值得注意的是,Petya 變體可用于安裝獲取用戶登錄憑據(jù)的 Mimikatz 工具。竊取的登錄憑據(jù)可用于訪問網(wǎng)絡(luò)上的其他系統(tǒng)”。

US-CERT 分析的樣本還通過檢查被入侵系統(tǒng)的 IP 物理地址映像表嘗試識別網(wǎng)絡(luò)上的其他主機(jī)。Petya 變體在 C 盤上寫入含有比特幣錢包地址與 RSA 秘鑰的文本文件。惡意代碼對主引導(dǎo)記錄(MBR)進(jìn)行修改,啟用主文件表(MFT)與初始 MBR 的加密功能并重啟系統(tǒng)、替換 MBR。


“從采用的加密方法來看,即便攻擊者收到受害者ID也不大可能恢復(fù)文件。”


US-CERT建議組織機(jī)構(gòu)遵循 SMB 相關(guān)最佳實踐,例如:


1、禁用 SMBv1。

2、使用 UDP 端口 137-138 與 TCP 端口 139 上的所有相關(guān)協(xié)議阻止 TCP 端口 445,進(jìn)而阻攔所有邊界設(shè)備上的所有 SMB 版本。


“ US-CERT 提醒用戶與網(wǎng)絡(luò)管理員禁用 SMB 或阻止 SMB 可能因阻礙共享文件、數(shù)據(jù)或設(shè)備訪問產(chǎn)生一系列問題,應(yīng)將緩解措施具備的優(yōu)勢與潛在問題同時納入考慮范疇”。


以下是預(yù)警報告中提供的防范建議完整列表:


1、采用微軟于 2015 年 3 月 14 日發(fā)布的補(bǔ)丁修復(fù) MS17-010 SMB 漏洞。

2、啟用惡意軟件過濾器防止網(wǎng)絡(luò)釣魚電子郵件抵達(dá)終端用戶,使用發(fā)送方策略框架(SPF)、域消息身份認(rèn)證報告與一致性(DMARC)、DomainKey 郵件識別(DKIM)等技術(shù)防止電子郵件欺騙。

3、通過掃描所有傳入/出電子郵件檢測威脅,防止可執(zhí)行文件抵達(dá)終端用戶。

4、確保殺毒軟件與防病毒解決方案設(shè)置為自動進(jìn)行常規(guī)掃描。

5、管理特權(quán)賬戶的使用。不得為用戶分配管理員權(quán)限,除非有絕對需要。具有管理員賬戶需求的用戶僅能在必要時使用。

6、配置具有最少權(quán)限的訪問控制,包括文件、目錄、網(wǎng)絡(luò)共享權(quán)限。如果用戶僅需讀取具體文件,就不應(yīng)具備寫入這些文件、目錄或共享文件的權(quán)限。

7、禁用通過電子郵件傳輸?shù)奈④?Office 宏腳本。考慮使用 Office Viewer 軟件代替完整的 Office 套件應(yīng)用程序打開通過電子郵件傳輸?shù)奈④?Office 文件。

8、制定、研究并實施員工培訓(xùn)計劃以識別欺詐、惡意鏈接與社工企圖。

9、每年至少對網(wǎng)絡(luò)運(yùn)行一次定期滲透測試。在理想情況下,盡可能進(jìn)行多次測試。

10、利用基于主機(jī)的防火墻并阻止工作站間通信。


熱點(diǎn)新聞

推薦產(chǎn)品

x
  • 在線反饋
1.我有以下需求:



2.詳細(xì)的需求:
姓名:
單位:
電話:
郵件:
主站蜘蛛池模板: 国产精品一二三| 热久久伊人| 免费无遮挡十八女禁污污网站 | va在线视频| 亚洲图色视频| 免费高清小黄站在线观看| 国产第一页视频| 精品一区二区在线欧美日韩| 狠狠五月天中文字幕| 无码中文字幕乱在线观看| 91在线视| 久久久久久亚洲精品| 片黄免费| 成人做爰| 青青青爽国产在线视频| 国产亚洲精品久久久久久久久激情| 黄色三及片| 久久久精彩视频| 国产三级日本三级日产三| 国产精品综合视频| 男女无遮挡边做边吃视频免费| 亚洲欧美一区二区三区在线观看| 一极黄色片| 久久精品国产99国产精品免费看 | 毛片6| 五月六月婷婷| 亚洲永久| 日韩 欧美 亚洲 中文字幕| 在线观看日本污污ww网站| 免费一级欧美性大片| 欧美超长黑吊| 国产一级黄色影片| 国产成a人片在线观看视频99| 性欧美一级毛片在线播放| 深夜欧美福利视频在线观看 | 广东东莞一级毛片免费| 午夜草草| 中国一级特黄的片子免费| 青青在线精品视频| 欧美激情大尺度做爰叫床声| 国产乱子精品免费视观看片|