有一种新的攻击类型正在影响世界各地的许多系统(包括英国的 NHS 和西班牙的 Telefonica),这些系统被称为“WannaCry”。
这似乎是一种标准的网络钓鱼/勒索软件攻击,但一旦进入目标网络,它也会像蠕虫一样传播。
这种恶意软件如何危害人们的系统以及人们保护自己免受这种攻击的最佳方式是什么?
有一种新的攻击类型正在影响世界各地的许多系统(包括英国的 NHS 和西班牙的 Telefonica),这些系统被称为“WannaCry”。
这似乎是一种标准的网络钓鱼/勒索软件攻击,但一旦进入目标网络,它也会像蠕虫一样传播。
这种恶意软件如何危害人们的系统以及人们保护自己免受这种攻击的最佳方式是什么?
WannaCry 攻击是利用Microsoft Windows 操作系统中的SMBv1远程代码执行漏洞发起的。微软于 3 月 14 日修补了EternalBlue漏洞,并于 2017 年 4 月 14 日通过“Shadowbrokers dump”公开提供。但是,许多公司和公共组织尚未在其系统中安装补丁。微软针对旧版 Windows 的补丁在攻击后于上周发布。
如何预防 WannaCry 感染?
确保所有主机都启用了端点反恶意软件解决方案。
安装官方 Windows 补丁 (MS17-010) https://technet.microsoft.com/en-us/library/security/ms17-010.aspx,该补丁关闭了在此勒索软件攻击中使用的 SMB Server 漏洞。
扫描所有系统。检测到恶意软件攻击为 MEM:Trojan.Win64.EquationDrug.gen 后,重新启动系统。确保安装了 MS17-010 补丁。
将所有重要数据备份到外部硬盘驱动器或云存储服务。
更多信息在这里:https ://malwareless.com/wannacry-ransomware-massively-attacks-computer-systems-world/
该勒索软件使用 SMBv1(服务器消息块版本 1)中已知的、公开披露的漏洞。它是一种应用程序级协议,用于在网络环境中共享文件和打印机。
SMBv1 协议常见于联网的 Windows 环境中,包括 Windows XP、Windows 7、8、8.1 和 10 等操作系统。Windows Vista 及更高版本允许使用 SMBv1,即使它们支持改进的 SMBv2 和 v3协议。
那些不使用 Microsoft 实现的环境不太可能受到漏洞利用和相关漏洞的影响。此外,那些不支持 SMBv1 的环境也不受影响。
您可以按照 Microsoft 的说明禁用 SMBv1 支持:https: //support.microsoft.com/kb/2696547
运行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的用户可以通过删除“SMB1.0/CIFS 文件共享支持”的 Windows 功能来禁用该支持。
微软实施的 SMBv1 存在六个主要漏洞。前五个(也是更重要的)是允许远程任意代码执行的。最后一个允许“数据披露”。勒索软件利用前五个漏洞并利用它们。
用户/企业可以采取的减轻这种勒索软件和其他软件的措施包括:
网页链接:
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
http://msdn.microsoft.com/en-us/library/aa365233(VS.85).aspx
http://www.eweek.com/security/wannacry-ransomware-attack-hits-victims-with-microsoft-smb-exploit
谁有风险?运行此处补丁公告中列出的操作系统的任何人:https ://technet.microsoft.com/en-us/library/security/ms17-010.aspx
如何?恶意软件可以通过多种方式传播,一旦一个端点受到威胁,该恶意软件的“蠕虫”方面就会利用 ms17-010。因此,它可能是单击链接,打开已通过电子邮件等发送的存档等。https://www.microsoft.com/en-us/security/portal/mmpc/help/infection.aspx
好像是?你在跟我开玩笑吗 ;-)
观看它的传播:https ://intel.malwaretech.com/botnet/wcrypt/?t=1m&bid=all
妥协指标:https ://otx.alienvault.com/pulse/5915d8374da2585a08eaf2f6/
扫描易受攻击的端点(nmap): https ://github.com/cldrn/nmap-nse-scripts/blob/master/scripts/smb-vuln-ms17-010.nse