Android

A Petya Ransomware / Ablaktörlő modus operandi régi bor egy új palackban

Trojan.Ransom.Petya (Petya 2.0 2016 Ransomware, flashing lights warning)

Trojan.Ransom.Petya (Petya 2.0 2016 Ransomware, flashing lights warning)

Tartalomjegyzék:

Anonim

A Petya Ransomware / Wiper pusztítást okoz Európában, és először látta a fertőzést Ukrajnában, amikor több mint 12.500 gépet veszélyeztetett. A legrosszabb az volt, hogy a fertőzések Belgiumban, Brazíliában, Indiában és az Egyesült Államokban is elterjedtek. A Petya féreg képességekkel rendelkezik, amelyek lehetővé teszik, hogy oldalirányban terjedjenek a hálózaton. A Microsoft kiadott egy iránymutatást arról, hogy miként kezeli a Petya,

Petya Ransomware / Wiper

A kezdeti fertőzés terjedését követően a Microsoftnak bizonyítéka van, hogy a felszabadító programok aktív fertőzéseit először a törvényes MEDoc frissítési folyamat. Ez nyilvánvalóan olyan szoftver-ellátási láncra adott támadásokat jelentett, amelyek nagyon gyakoriak a támadókkal szemben, mivel rendkívül magas védelmet igényel.

Az alábbi képen látható, hogy az Evit.exe folyamat a MEDoc-tól a következő parancsot hajtotta végre line, Az érdekes hasonló vektort az ukrán Cyber ​​Police is felvetette a kompromisszum indikátorainak nyilvános listáján. Ez azt jelenti, hogy a Petya képes

  • a hitelesítő adatok lefoglalása és az aktív szekciók felhasználása
  • A rosszindulatú fájlok átvitele a gépeken a fájlmegosztási szolgáltatások használatával
  • Az SMB sebezhetőségeinek visszaélése egy be nem töltött gépek esetén

Az oldalirányú mozgásmechanizmus a hitelesítő lopás és a megszemélyesítő használatával történik

Mindez azzal kezdődik, hogy a Petya egy hitelesítő dömpingeszközt dob, és ez mind a 32 bites, mind a 64 bites változatokban jön létre. Mivel a felhasználók általában több helyi fiókkal jelentkeznek be, mindig van esély arra, hogy az aktív szekció egyike több gépen is megnyílik. Az elkobzott hitelesítő adatok segítenek a Petya számára a hozzáférési alapszint elérésében.

A Petya elvégzi a helyi hálózatot a tcp / 139 és tcp / 445 portokon érvényes kapcsolatokra. Ezután a következő lépésben az alhálózatot és minden alhálózati felhasználó számára a tcp / 139 és a tcp / 445-t hívja. Miután megkapta a választ, a rosszindulatú szoftver átmásolja a távoli gépen lévő binárt a fájlátvitel funkcióval és a korábban ellopott hitelesítő adatokkal.

A psexex.exe-t a Ransomware dobja egy beágyazott erőforrásból. A következő lépésben a helyi hálózatot átvizsgálja az admin $ megosztókra, majd átmásolja magát a hálózaton keresztül. A hitelesítő adatokon kívül a rosszindulatú programok a CredEnumerateW függvény használatával megpróbálják ellopni hitelesítő adatait, hogy az összes többi felhasználói hitelesítő adatot megkaphassa a hitelesítő tárolóból.

Titkosítás

A rosszindulatú szoftverek a rendszer titkosítását a malware folyamat jogosultság szintjét, ezt egy olyan XOR alapú hasítási algoritmussal végezzük, amely ellenzi a hash értékeket, és viselkedési kizárásként használja.

A következő lépésben a Ransomware a master boot rekordra ír, majd beállítja a rendszer újraindításához. Ezenkívül a tervezett feladatok funkcionalitását a gép leállításához 10 perc elteltével használja. Most a Petya egy hamis hibaüzenetet jelenít meg, amelyet egy tényleges Ransom üzenet jelenít meg, az alábbiak szerint.

A Ransomware ezután megpróbálja titkosítani az összes fájlt különböző kiterjesztésekkel az összes meghajtóban a C: Windows kivételével. A generált AES kulcs rögzített meghajtónként működik, és ezt exportálja, és a beágyazott 2048 bites RSA nyilvános kulcsot használja a támadónak, mondja a Microsoft.