中文字幕在线视频第一页,黄色毛片在线看,日本爱爱网站,亚洲系列中文字幕一区二区

您當前的位置是:  首頁 > 新聞 > 國內 >
 首頁 > 新聞 > 國內 >

Petya勒索軟件突襲全球并迅速蔓延 Check Point支招應對

2017-06-29 11:27:07   作者:   來源:CTI論壇   評論:0  點擊:


  勒索軟件攻擊一波未平,一波又起,正當全球企業(yè)對WannaCry猶有余悸之際,6月27日又爆發(fā)了一起新一輪的大規(guī)模勒索軟件攻擊,目前影響最嚴重的是烏克蘭,包括烏克蘭中央銀行、政府機構和私人企業(yè)都受到攻擊。
  盡管這輪攻擊所采用惡意軟件尚未確定,但一些研究人員推測它是Petya的一種變體,此種勒索軟件不是針對單個文件而是對整個硬盤驅動器進行加密。 Check Point以色列捷邦安全軟件科技有限公司的分析顯示,這次攻擊也采用了Loki Bot來進行憑據(jù)盜竊。分析還發(fā)現(xiàn)此款勒索軟件采用“橫向移動”(Lateral Movement) 方式進行攻擊,能充分利用服務器信息區(qū)塊(SMB)的漏洞。
  Check Point研究實驗室發(fā)表的簡報詳情如下:
  • Loki-Bot惡意軟件的感染鏈如下:RTF文件下載受感染的xls,其中包含惡意的js腳本,從而從另一個放置區(qū)域提取可執(zhí)行文件,可執(zhí)行文件是Loki Bot。
  • Petya 勒索軟件利用SMB漏洞進行“橫向移動”攻擊,這與WannaCry中使用的漏洞有點不同。我們會持續(xù)更新具體細節(jié)。
  • Loki Bot的感染載體如下:包含RTF文件的惡意電子郵件。 RTF利用CVE-2017-0199下載xlsx誘餌文件。 “xlsx”文件的二進制文件包含由RTF文件執(zhí)行的js腳本。當它運行時,腳本下載Loki的exe文件并執(zhí)行它。
  • 目前仍然沒有確定Loki-Bot與勒索軟件攻擊有關。
  • Petya的“橫向移動”利用服務器信息區(qū)塊(SMB)協(xié)議和HTTP流量,受感染的機器通過發(fā)送ARP請求掃描內部網(wǎng)絡。然后對此進行回應的機器將啟動SMB通信,稍后添加HTTP通信。最終,這兩臺機器都被加密,通信停止。
  Check Point正密切關注該勒索病毒的攻擊,并會及時發(fā)表更新簡報。以下是Check Point 關于抗拒勒索軟件的方案建議:
  • 采用Check Point SandBlast, SandBlast Agent 和 Anti-Bot防御 Petya 勒索軟件和Loki Bot的攻擊
  • Check Point IPS可防御相關的SMB漏洞
  • Sandblast: https://www.checkpoint.com/products/sandblast-network-security/
  • Sandblast Agent:https://www.checkpoint.com/products/endpoint-sandblast-agent/
  • Anti-bot:https://www.checkpoint.com/products/anti-bot-software-blade/
  • IPS:https://www.checkpoint.com/products/ips-software-blade/
  點擊以下鏈接查看我們的深度分析:
  http://freports.us.checkpoint.com/petyavar/ 
  Check Point以色列捷邦安全軟件科技有限公司
  Check Point以色列捷邦安全軟件科技有限公司(www.checkpoint.com.cn)是全球最大的專注于安全的解決方案提供商,為各界客戶提供業(yè)界領先的解決方案抵御惡意軟件和各種威脅。Check Point提供全方位的安全解決方案包括從企業(yè)網(wǎng)絡到移動設備的安全保護,以及最全面和可視化的安全管理方案。Check Point現(xiàn)為十多萬不同規(guī)模的組織提供安全保護。

專題

论坛| 德保县| 乌鲁木齐市| 宜黄县| 苏尼特左旗| 淮安市| 宣恩县| 德庆县| 二连浩特市| 安乡县| 囊谦县| 上犹县| 固始县| 宁陕县| 高安市| 昔阳县| 馆陶县| 望都县| 霍林郭勒市| 新乡县| 元氏县| 兴海县| 庐江县| 馆陶县| 莆田市| 石城县| 景德镇市| 维西| 吐鲁番市| 封开县| 广饶县| 永清县| 神农架林区| 昌平区| 中江县| 皮山县| 腾冲县| 宁夏| 泉州市| 云林县| 哈尔滨市|