未完全按原文翻譯。
在2017年6月27日,一款勒索軟件開(kāi)始在歐洲大范圍傳播。我們注意到攻擊從烏克蘭開(kāi)始,超過(guò)12,500臺(tái)機(jī)器遭到威脅。隨后勒索軟件傳播超過(guò)64個(gè)國(guó)家,包括比利時(shí),德國(guó),俄羅斯和美國(guó)。
這款新的勒索軟件具備蠕蟲(chóng)特性,使得它可以通過(guò)網(wǎng)絡(luò)對(duì)外傳播?;谖覀兊难芯浚@款新的勒索軟件是Ransom:Win32/Petya
的一個(gè)變種,較之前的版本更加附加和強(qiáng)大。
為了保護(hù)用戶,我們發(fā)布了更新補(bǔ)丁,用戶可以到Malware Protection Center去下載。
0.1 傳送和安裝
最初的攻擊起源于烏克蘭的一家名為M.E.Doc的公司,微軟根據(jù)相關(guān)證據(jù)證明勒索軟件的下載安裝使用了 “軟件供應(yīng)鏈攻擊
”方式。
我們檢測(cè)到MEDoc軟件的更新程序EzVit.exe執(zhí)行了一個(gè)命令行命令,在6月27日10:30左右。下圖演示了執(zhí)行流程,但是EzVit.exe執(zhí)行惡意命令的原因目前還未知。
Petya
0.2 單勒索軟件,多方位傳播技術(shù)
這個(gè)勒索軟件,起初只感染了一臺(tái)電腦,然后通過(guò)網(wǎng)絡(luò)對(duì)外傳播。它使用的到的基本技術(shù)包括:
.竊取憑證或者重用當(dāng)前會(huì)話\
.通過(guò)文件共享在內(nèi)網(wǎng)傳播惡意文件\
.通過(guò)合法途徑執(zhí)行負(fù)載,或者利用SMB漏洞(未打補(bǔ)丁的機(jī)器)
延伸閱讀
- ssh框架 2016-09-30
- 阿里移動(dòng)安全 [無(wú)線安全]玩轉(zhuǎn)無(wú)線電——不安全的藍(lán)牙鎖 2017-07-26
- 消息隊(duì)列NetMQ 原理分析4-Socket、Session、Option和Pipe 2024-03-26
- Selective Search for Object Recognition 論文筆記【圖片目標(biāo)分割】 2017-07-26
- 詞向量-LRWE模型-更好地識(shí)別反義詞同義詞 2017-07-26
- 從棧不平衡問(wèn)題 理解 calling convention 2017-07-26
- php imagemagick 處理 圖片剪切、壓縮、合并、插入文本、背景色透明 2017-07-26
- Swift實(shí)現(xiàn)JSON轉(zhuǎn)Model - HandyJSON使用講解 2017-07-26
- 阿里移動(dòng)安全 Android端惡意鎖屏勒索應(yīng)用分析 2017-07-26
- 集合結(jié)合數(shù)據(jù)結(jié)構(gòu)來(lái)看看(二) 2017-07-26