360:新勒索病毒可在內網自動滲透 國內已經出現

2020-12-04 太平洋電腦網

6月28日消息,感染全球150多個國家的Wannacry勒索病毒事件剛剛平息,Petya勒索病毒變種又開始肆虐,烏克蘭、俄羅斯等歐洲多國已大面積感染。據了解,目前國內也出現了病毒傳播跡象。

360安全方面透露,與5月爆發的Wannacry相比,Petya勒索病毒變種的傳播速度更快。它不僅使用了NSA「永恆之藍」等黑客武器攻擊系統漏洞,還會利用「管理員共享」功能在內網自動滲透。在歐洲國家重災區,新病毒變種的傳播速度達到每10分鐘感染5000餘臺電腦,多家運營商、石油公司、零售商、機場、ATM機等企業和公共設施已大量淪陷,甚至烏克蘭副總理的電腦也遭到感染。

圖:勒索病毒變種感染現象,系統被鎖死敲詐贖金

360首席安全工程師鄭文彬介紹說,Petya勒索病毒最早出現在2016年初,以前主要利用電子郵件傳播。最新爆發的類似Petya的病毒變種則具備了全自動化的攻擊能力,即使電腦打齊補丁,也可能被內網其他機器滲透感染,必須開啟專業安全軟體進行攔截,才能確保電腦不會中毒。

該病毒會加密磁碟主引導記錄(MBR),導致系統被鎖死無法正常啟動,然後在電腦屏幕上顯示勒索提示。如果未能成功破壞MBR,病毒會進一步加密文檔、視頻等磁碟文件。它的勒索金額與此前Wannacry病毒完全一致,均為折合300美元的比特幣。根據比特幣交易市場的公開數據顯示,病毒爆發最初一小時就有10筆贖金付款,其「吸金」速度完全超越了Wannacry。

最新消息顯示,由於病毒作者的勒索郵箱已經被封,現在交贖金也無法恢復系統。360安全衛士技術團隊正在緊急研發恢復工具,將為國內外勒索病毒新變種的受害者提供救援服務。

根據360安全中心監測,此次國內出現的勒索病毒新變種主要攻擊途徑是內網滲透,也就是利用「管理員共享」功能攻擊內網其他機器,相比已經被廣泛重視的「永恆之藍」漏洞更具殺傷力。

相關焦點

  • 內網滲透測試之域滲透詳解!收藏!
    在滲透測試過程中,我們經常會遇到以下場景:某處於域中的伺服器通過路由做埠映射,對外提供web服務,我們通過web腳本漏洞獲得了該主機的system權限,如果甲方有進一步的內網滲透測試需求,以證明企業所面臨的巨大風險,這個時候就需要做內網的域滲透。
  • 內網滲透|ATT&CK紅隊評估實戰靶場-2
    VM1的shell,且進行了主機與域內信息收集,通過收集的信息已經確定了域控ip,和大致能描繪出內網基本拓撲圖,如上期所說,此靶場難度為易,非常適合練習內網滲透各種姿勢!在上篇中,通過CS的會話net view功能,探測出內網存活主機如下,確定了域控IP為192.168.52.138。那麼此時就已經本次滲透測試結束了,有了域控帳號密碼還有其ip,當然這就是靶場的特殊性所在,練習為主。實戰很難有這麼順利。這裡就引出我們第一種方法,可以進行CS的psexec模塊進行登錄。
  • FakeParadise勒索病毒變種頻出,360安全大腦國內首家支持解密!
    沒想到僅一天之隔,10月24日,360安全大腦監測發現FakeParadise勒索病毒再次發布新變種Support。由於該變種和之前KimChinIm變種使用了相似的加密策略,360安全大腦已升級相應的解密策略,並已國內首家成功攻破兩大勒索病毒變種,支持該病毒的解密。中招用戶可儘快下載安裝360安全衛士,使用360解密大師恢復被加密文件,保護個人數據及財產安全。
  • Android惡意軟體開發的新技術 | 360惡意軟體專題報告
    :360烽火實驗室,致力於Android病毒分析、移動黑產研究、移動威脅預警以及Android漏洞挖掘等移動安全領域及Android安全生態的深度研究。2016年,我們發布的《ANDROID勒索軟體研究報告》,報告指出國內大量的鎖屏軟體都使用合法的開發工具AIDE,因為這種工具操作簡單方便,開發門檻低,變化速度快,使得其成為不法分子開發勒索軟體的首選。
  • Android惡意軟體開發的新技術|360惡意軟體專題報告
    雷鋒網按:本文節選自《2016年Android惡意軟體專題報告》,作者:360烽火實驗室,致力於Android病毒分析、移動黑產研究、移動威脅預警以及Android漏洞挖掘等移動安全領域及Android安全生態的深度研究。
  • 免費搭建個人博客,花生殼無需公網IP內網穿透實現雲訪問!
    今天,就教大家用開源程序Z-Blog,搭配花生殼內網穿透,搭建個人專屬的雲博客。Step2:花生殼內網穿透添加埠映射登錄花生殼客戶端,點擊「+」添加映射;應用名稱自定義,應用類型選擇HTTP,內網主機為127.0.0.1,內網埠為80;值得一提的是,花生殼還支持秘密法訪問限制,開啟後設置訪問密碼
  • 勒索病毒肆虐背後:網際網路「變得更安全了」只是一種錯覺
    在國內,山東大學等高校和部分政府機構的計算機成了WannaCry的第一批受害者。受波及的電腦數量仍在增加。根據360安全中心的報告,截止到2017年5月15日零時,全球近百個國家的超過10萬家組織和機構被該病毒攻陷。
  • 360攻擊欺騙防禦系統版本迭代更新
    360攻擊欺騙防禦系統基於對實戰攻防的理解,以及積累的大量成功經驗,從信息洩露、社工釣魚和系統安全三個方面共同著手,幫助企業在攻擊發生早期就進行防禦,甚至主動出擊。  近日,360攻擊欺騙防禦系統迎來了新年的第一次版本升級,全面提升了產品的「誘惑力」。針對攻擊者信息偵查的需求播撒蜜餌,誘捕面更廣、「信息線索」更合理、更逼真,可誘導攻擊者逐步深入,從而掉入蜜罐。
  • 勒索病毒肆虐445埠究竟是什麼?聽業內人士解釋
    不過,京華時報記者從安全廠商方面得到的反饋是,勒索病毒的感染和影響已經得到了控制,總體態勢平穩,被業界廣泛擔憂的機構被大規模感染的狀況並未出現。  國內機構感染永恆之藍勒索蠕蟲行業分布圖。360供圖。360威脅情報中心15日下午發布的WannaCrypt(永恆之藍)勒索蠕蟲態勢顯示,在中央網信辦、公安部、工信部的領導下,經過全國動員和應急響應,感染和影響得到了控制,總體態勢平穩,周一受感染機構的增長速度比前兩天明顯放緩,之前被業界廣泛擔憂的國內機構被大規模感染的狀況並沒有出現。
  • 雲伺服器內網ip做什麼用
    雲伺服器內網ip做什麼用?內網地址即區域網(LAN),內網的雲伺服器之間經由內部鏈路互相訪問。以NAT(網絡地址轉換)協議,通過一個公共的網關訪問Internet。內網IP位址是無法通過 Internet 訪問的IP位址,是雲服務商內網服務的實現形式。內網地址可由雲伺服器提供商自動分配,也可由用戶自定義(在私有網絡環境下)。
  • 手把手教你如何用MSF進行後滲透測試!
    在對目標進行滲透測試的時候,通常情況下,我們首先獲得的是一臺web伺服器的webshell或者反彈shell,如果權限比較低,則需要進行權限提升;後續需要對系統進行全面的分析,搞清楚系統的用途;如果目標處於一個內網環境中,那麼我們就需要通過它對內網的其它終端進行信息收集和滲透測試,更全面地挖掘系統中存在的安全隱患。
  • CSRF滲透測試 防禦與安全檢測手法剖析
    上一節講到了滲透測試中xss跨站攻擊檢測方法和防護,這一節也是關於跨站攻擊的另一個手法CSRF,很多客戶找到我們Sinesafe想要了解更多的跨站攻擊檢測方法以及防禦此類攻擊的辦法,想要讓網站的安全性更加堅固,對此提醒大家滲透測試網站必須要拿到授權才能測試哦!3.3.1.
  • 使用花生殼(內網穿透)服務搭建網站服務
    Internet 信息服務,如圖1: 點擊Internet 信息服務--Web管理工具,開啟web管理功能,點擊“確定”按鈕,然後就會自動把“Internet 信息服務(IIS)”的相關服務裝上,如圖2: 然後根據提示,就完成了安裝。
  • 緊急通報:勒索病毒現變種WannaCry2.0 傳播速度或更快
    請廣大網民儘快升級安裝Windows作業系統相關補丁,已感染病毒機器請立即斷網,避免進一步傳播感染。北京市委網信辦、北京市公安局、北京市經信委聯合發出《關於WannaCry勒索蠕蟲出現變種及處置工作建議的通知》。
  • 網管趕緊看:病毒界的「滅霸」正在攻擊企業伺服器
    距離那場肆虐全球的「勒索疫災」WannaCry已經過去整整一年,但勒索病毒卻並沒有隨著WannaCry的停止而偃旗息鼓。  攻擊者追求「事半功倍」 將目標轉向伺服器  當時,在WannaCry爆發後,至少150個國家、30萬名用戶中招,造成損失達80億美元,影響到了金融、能源、醫療等眾多行業,造成嚴重的危機管理問題。
  • 勒索病毒出現變種!江西網信安全中心緊急通知!請立即按照此方法設置電腦
    從5月12日開始,全球電腦用戶遭受勒索病毒攻擊,江西一些高校等也未能倖免。5月14日,江西省網絡與信息安全信息通報中心發出《關於WannaCry勒索蠕蟲出現變種及處置工作建議的通知》。《通知》指出,有關部門監測發現,WannaCry勒索蠕蟲出現了變種:WannaCry 2.0,建議立即進行關注和處置。
  • 比特幣勒索病毒是什麼?電腦中了WNCRY蠕蟲攻擊會怎麼樣?
    5月12日起,Onion、WNCRY兩類敲詐者病毒變種在全國乃至全世界大範圍內出現爆發態勢,大量個人和企業、機構用戶中招。  與以往不同的是,這次的新變種病毒添加了NSA(美國國家安全局)黑客工具包中的「永恆之藍」0day漏洞利用,通過445埠(文件共享)在內網進行蠕蟲式感染傳播。
  • 2018勒索病毒全面分析報告
    另一個典型代表Satan勒索病毒,該病毒不僅使用了永恆之藍漏洞傳播,還內置了多種web漏洞的攻擊功能,相比傳統的勒索病毒傳播速度更快。雖然已經被解密,但是此病毒利用的傳播手法卻非常危險。圖:2018年1至10月各個勒索家族感染樣本佔比五、全球勒索病毒攻擊事件1、WannaCry勒索病毒襲擊全球2017年5月,一款名為WannaCry的勒索病毒席捲全球,包括中國、美國、俄羅斯及歐洲在內的100多個國家,我國部分高校內網、大型企業內網和政府機構專網遭受攻擊較為嚴重。