主页  >  举报指南  |  法律法规  |  温馨提示  |  曝光台  |  报警查询  |  我要报警
网络与信息安全情况通报-2017年第22期
2017年8月26日    |   阅读:254   |   录入:btq
 
   
 

 

 

关于Petya勒索病毒最新变种

应对措施的通报

 

近日,美国国土安全部计算机安全应急响应组(US-CERT)发布关于Petya 勒索病毒出现最新变种的预警, 预警称, US-CERT专家在分析 Petya 勒索病毒最新样本后发现,该变种使用动态生成的128 位秘钥加密受害者文件并为受害者创建唯一ID,但专家在加密秘钥生成与受害者 ID 之间尚未找到任何联系。“尽管如此,仍无法证明加密秘钥与受害者 ID 之间存在任何关系,这意味着即便支付赎金也可能无法解密文件”。“此 Petya变种通过MS17-010 SMB漏洞以及窃取用户 Windows 登录凭据的方式传播。值得注意的是,该变种可用于安装获取用户登录凭据的Mimikatz工具(Mimikatz是一款能够从Windows认证的进程中获取内存、明文密码和NTLM哈希值的工具),窃取的登录凭据可用于访问网络上的其他系统”。

针对该变种,提出以下防范建议:一是及时安装微软于 2015 年 3 月 14 日发布的补丁修复 MS17-010 SMB 漏洞;二是启用垃圾邮件过滤器防止网络钓鱼电子邮件抵达终端用户,使用发送方策略框架(SPF)、域消息身份认证报告与一致性(DMARC)、DomainKey 邮件识别(DKIM)等技术防止电子邮件欺骗;三是对所有传入/传出电子邮件进行威胁检测,防止可执行文件抵达终端用户;四是确保杀毒软件与防病毒解决方案设置为自动进行常规扫描,并保持病毒库最新;五是加强对特权账户的管理,不要为非管理员用户分配管理员权限并确保具有管理员账户需求的用户仅能在必要时使用。六是配置具有最少权限的访问控制,包括文件、目录、网络共享权限,如果用户仅需读取具体文件,就不应具备写入这些文件、目录或共享文件的权限;七是禁用通过电子邮件传输的微软 Office 宏脚本,考虑使用 Office Viewer 软件代替完整的 Office 套件应用程序打开通过电子邮件传输的微软 Office 文件;八是 制定、研究并实施员工培训计划以识别欺诈、恶意链接与社会工程学攻击;九是每年至少对网络系统进行一次渗透测试,在理想情况下,尽可能进行多次渗透测试,及时消除渗透测试发现的安全隐患和问题;十是利用基于主机的防火墙阻止无通信业务需要的工作站间的通信。

云南省网络与信息安全信息通报中心将对Petya勒索病毒予以持续关注,新情况及时通报。




 
主页    |    举报指南   |   法律法规    |    温馨提示    |     曝光台    |    报警查询    |   联系我们
CopyRight © 2013 云南省公安厅网络安全保卫总队 版权所有
昆明固得派信息技术有限公司   技术支持
(建议使用IE8.0以上版本浏览器)
其它浏览器请设置在兼容模式使用