北京時間2017年6月27日晚,據外媒消息,烏克蘭等多國正在遭遇Petya勒索病毒襲擊,政府、銀行等重要系統受攻擊影響。此次黑客使用的是Petya勒索病毒的變種Petwarp,使用的攻擊方式和WannaCry相同。

現將有關情況通報如下:
一、基本情況
北京時間2017年6月27日晚,據外媒消息,烏克蘭、俄羅斯、印度、西班牙、法國、英國以及歐洲多國正在遭遇Petya勒索病毒襲擊,政府、銀行、電力系統、通訊系統、企業以及機場都不同程度的受到了影響。
通過對本次事件跟蹤分析發現,攻擊事件中的病毒屬于 Petya勒索者的變種 Petwrap,病毒使用 MicrosoftOffice/WordPad 遠程執行代碼漏洞(CVE-2017-0199)通過電子郵件進行傳播,感染成功后利用永恒之藍漏洞,在內網中尋找打開 445 端口的主機進行傳播。
根據安全廠商卡巴斯基研究人員的統計分析,目前全球被感染的主要國家包括烏克蘭、俄羅斯、波蘭、意大利、德國和白俄羅斯。
二、處置建議
建議防護策略如下:
1. 不要輕易點擊不明附件,尤其是rtf、doc等格式文件。
2. 內網中存在使用相同賬號、密碼情況的機器請盡快修改密碼,未開機的電腦請確認口令修改完畢、補丁安裝完成后再進行開機操作。
3. 更新操作系統補丁(MS)
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
4. 更新 MicrosoftOffice/WordPad 遠程執行代碼漏洞(CVE-2017-0199)補丁
https://technet.microsoft.com/zh-cn/office/mt465751.aspx
5. 禁用 WMI服務
https://zhidao.baidu.com/question/91063891.html
CNCERT后續將密切監測和關注該勒索軟件的攻擊情況,同時聯合安全業界對有可能出現的新的攻擊傳播手段、惡意樣本變種進行跟蹤防范。請國內相關單位做好信息系統應用情況排查工作,如需技術支援,請聯系 CNCERT。電子郵箱:cncert@cert.org.cn,聯系電話: 010-82990999。
|