Petya勒索软件攻击事件更新
与近期WannaCrypt事件类似,我们再次遭遇名为Petya的勒索软件攻击。早期报告中存在大量相互矛盾的信息,包括对无关数据和误导性内容的混淆。微软团队迅速展开调查分析,使我们的恶意软件防护团队能够发布检测签名。
攻击技术分析
- 初始感染途径:恶意软件最初通过乌克兰公司M.E.doc财务软件的更新服务传播(该软件在乌克兰和俄罗斯广泛使用)
- 横向移动技术:
- 利用未修复的漏洞CVE-2017-0144和CVE-2017-0145进行网络传播(微软已于2017年3月发布修复补丁MS17-010)
- 当漏洞利用失效时,会采用凭证窃取、网络遍历等其他感染手段
防护方案
- 紧急措施:
- 立即安装安全更新MS17-010
- 无法安装补丁的用户可禁用SMBv1(操作步骤见KB2696547)
- 增强防护:
- 实施网络分段和最小权限账户策略
- Windows 10用户可使用Device Guard限制设备仅运行可信应用
- 部署Windows Defender高级威胁防护(ATP)自动检测勒索软件行为
微软将持续调查并采取必要措施保护客户安全。当前威胁形势表明,网络犯罪分子会不断调整攻击方式,需要同等级别的防御措施应对。
技术资源: