※ 引述《imasa (便当侠)》之铭言:
: https://goo.gl/CB4HE6
: According to several sources
: the author of this new Petya strain appears to have taken inspiration from
: last month's WannaCry outbreak, and added a similar SMB work based on the
: NSA's ETERNALBLUE exploit. This has been confirmed by
: Payload Security, Avira, Emsisoft, Bitdefender, Symantec,
: and other security researchers.
: 一样是利用之前SMB漏洞EternalBlue的勒索病毒
: 看来是受到Wannacry的启发
https://blog.kryptoslogic.com/malware/2017/06/28/petya.html
目前为止的分析文
除了原本的EternalBlue感染方式外
Petya还加上利用Psexec和Wmic的Laternal Movement手法
去执行mimikatz 来dump 当前电脑的credential
之所以更新还会中招的电脑
就是因为自己的credenial有在这些被感染的电脑内
更新防范方式:
[短期]
先挡目前这波的Petya
在以下路径下新增档案并设唯读
C:\Windows\perfc
C:\Windows\perfc.dll
C:\Windows\perfc.dat
这几个路径是Petya的工作档案,如果档案读取失败Petya就会停止执行
可能对之后的变种无效
[长期]
1. Firewall阻挡139和445 port (for psexec)
2. 停用Winmgmt(Windows Management Instrumentation)服务 (for wmic)
3. 停用SMBv1或更新MS17-010 patch