Android

Petya Ransomware / Wiper

Multinacionales son víctimas del virus "Petya"

Multinacionales son víctimas del virus "Petya"

Innholdsfortegnelse:

Anonim

Petya Ransomware / Wiper Etter spredning av den første infeksjonen har Microsoft nå bevis på at noen av de aktive infeksjonene av ransomware først ble observert fra legitime Medoc oppdateringsprosess. Dette gjorde det til et klart tilfelle av forsyningskjedenesangrep i programvare som har blitt ganske vanlig med angriperne, siden det krever et forsvar på et svært høyt nivå. Bildet nedenfor viser hvordan Evit.exe-prosessen fra MEDoc utførte følgende kommando linje, Interessant lik vektor ble også nevnt av Ukraina Cyber ​​Police i den offentlige listen over indikatorer for kompromiss. Når det er sagt, kan Petya

stjele legitimasjon og bruke de aktive øktene

Overføre ondsinnede filer på tvers av maskiner ved hjelp av fildelingstjenestene

Mangel på SMB-sårbarheter i tilfelle upatchede maskiner.

  • Lateral bevegelsesmekanisme som bruker legitimasjonstyveri og etterligning skjer
  • Alt begynner med at Petya slipper et legitimasjonsverktøy, og dette kommer i både 32-biters og 64-biters varianter. Siden brukere vanligvis logger inn med flere lokale kontoer, er det alltid en sjanse for at en aktiv økt vil være åpen på flere maskiner. Stolen legitimasjon vil hjelpe Petya til å få et grunnleggende tilgang.
  • Når Petya har gjort det, skanner det lokale nettverket for gyldige tilkoblinger på portene tcp / 139 og tcp / 445. Deretter i det neste trinnet kalles det subnet og for hver delnettbrukere tcp / 139 og tcp / 445. Etter å ha mottatt et svar, vil malware deretter kopiere binæret på den eksterne maskinen ved å benytte filoverføringsfunksjonen og legitimasjonene som det tidligere klarte å stjele.

Psexex.exe blir droppet av Ransomware fra en innebygd ressurs. I neste trinn skanner det det lokale nettverket for admin $ -andeler og replikerer seg selv over nettverket. Bortsett fra legitimasjonsdumping, prøver malware også å stjele dine legitimasjonsbeskrivelser ved å benytte CredEnumerateW-funksjonen for å få alle de andre brukerens legitimasjon fra legitimasjonsbutikken.

Kryptering

Malware bestemmer seg for å kryptere systemet avhengig av malware prosess privilegium nivå, og dette gjøres ved å benytte en XOR-basert hashing-algoritme som kontrollerer hashverdiene og bruker den som en utelukkelse av atferd.

I neste trinn skriver Ransomware til hovedoppstartsposten og deretter settes opp systemet for å starte på nytt. Videre bruker den også den planlagte funksjonaliteten til å stenge maskinen etter 10 minutter. Nå viser Petya en falsk feilmelding etterfulgt av en faktisk Ransom-melding som vist nedenfor.

Ransomware vil deretter forsøke å kryptere alle filene med forskjellige utvidelser over alle stasjonene unntatt C: Windows. AES-nøkkelen genereres per fast stasjon, og dette blir eksportert og bruker den innebygde 2048-biters RSA-offentlige nøkkelen til angriperen, sier Microsoft.