Petya免疫工具是針對互聯網上出現Windows操作系統的勒索病毒的免疫修復的工具。此勒索病毒利用此前披露的Windows SMB服務漏洞RTF漏洞攻擊手段,修改系統的MBR引導扇區,當電腦重啟時,病毒代碼會在Windows操作系統之前接管電腦,執行加密等惡意操作。
基本簡介
Petya免疫工具是針對互聯網上出現Windows操作系統的勒索病毒的免疫修復的工具。此勒索病毒利用此前披露的Windows SMB服務漏洞(微軟 <http://stock.finance.sina.com.cn/usstock/quotes/MSFT.html>漏洞公告:MS17-010)和(CVE-2017-0199)RTF漏洞攻擊手段,修改系統的MBR引導扇區,當電腦重啟時,病毒代碼會在Windows操作系統之前接管電腦,執行加密等惡意操作。
病毒介紹
27日晚間,名為“Petya”的勒索病毒在全球范圍內爆發。據外媒HackerNews報道,27日晚間消息,烏克蘭境內包括國家儲蓄銀行 (Oschadbank)、Privatbank 銀行在內的幾家銀行機構、 電力公司 KyivEnergo 、國家郵政(UkrPoshta)均遭受Petya病毒的大規模網絡攻擊。
目前,Petya病毒已經侵襲了烏克蘭、俄羅斯、印度、西班牙、法國、英國以及歐洲多個國家。
病毒分析
經過深信服千里目安全研究團隊研究發現,Petya勒索病毒是一種新型病毒,主要采用郵件釣魚、蠕蟲等組合進行傳播。在傳播過程中主要涉及Windows兩個重要漏洞。
漏洞一:(CVE-2017-0199)RTF漏洞
CVE-2017-0199允許攻擊者利用此漏洞誘使用戶打開處理特殊構造的Office文件在用戶系統上執行任意命令,從而控制用戶系統。
簡單來講,就是攻擊者可以將惡意代碼嵌入Word等Office文檔中,在無需用戶交互的情況下,打開Word文檔就可以通過自動執行任意代碼。在通常的攻擊場景下,用戶收到一個包含惡意代碼的Office文件 (不限于RTF格式的Word文件,可能為PPT類的其他Office文檔),點擊嘗試打開文件時會從惡意網站下載特定的 HTA程序執行,從而使攻擊者獲取控制。
在本次Petya勒索病毒事件中,攻擊者首先利用CVE-2017-0199漏洞通過郵件方式進行釣魚投毒,建立初始擴散節點。
漏洞二:MS17-010(永恒之藍)SMB漏洞
MS17-010(永恒之藍)SMB漏洞是今年4月方程式組織泄露的重要漏洞之一。
“永恒之藍”利用Windows SMB遠程提權漏洞,可以攻擊開放了445 端口的 Windows 系統并提升至系統權限。
TCP 端口 445在WindowsServer系統中提供局域網中文件或打印機共享服務,攻擊者與445端口建立請求連接,能夠獲得指定局域網內的各種共享信息。
在通過RTF漏洞建立初始擴散節點后可利用MS17-010(永恒之藍)SMB漏洞感染局域網中開放445端口建立共享服務的所有機器。
功能介紹
特性一:疫苗免疫:
通過已經捕獲到的病毒文件,對病毒感染原理進行分析,了解病毒會先判斷機器是否已經感染過,如果已經感染過就不進行后續流程。因此增加已經感染過的疫苗處理,加強系統對已知病毒的免疫能力。
特性二:操作系統關鍵補丁包檢測
針對Windows SMB服務漏洞(微軟漏洞公告:MS17-010)的關鍵補丁深度檢測
特性三:(僅針對個人PC)一鍵暫停微軟網絡共享服務
增加系統防火墻規則
關閉TCP/UDP端口135、139、445(SMB服務相關端口)
特性三 可能帶來影響說明!
1、自動啟用關閉狀態的PC防火墻,默認產生應用拒絕策略,可能導致本可使用的個人PC應用無法使用
2、同時自動關閉上述端口操作,在規避隱患同時會導致系統某些服務停止,例如:打印機、共享文件夾等應用。
騰訊視頻官方版 | 45.34MB
愛奇藝視頻官方正式版 | 35.10MB
暴風影音最新版下載 | 50.3MB
酷狗音樂2022下載 | 37MB