关于Petya勒索病毒有关情况的预警通报

互联网网络安全信息通报
主办:工业和信息化部网络安全管理局
承办:国家互联网应急中心(CNCERT)


关于 Petya勒索病毒有关情况的预警通报
北京时间2017年6月27日晚,据外媒消息,乌克兰等多国正在遭遇Petya勒索病毒袭击,政府、银行等重要系统受攻击影响。此次黑客使用的是Petya勒索病毒的变种Petwarp,使用的攻击方式和WannaCry相同。现将有关情况通报如下:

一、基本情况
北京时间2017年6月27日晚,据外媒消息,乌克兰、俄罗斯、印度、西班牙、法国、英国以及欧洲多国正在遭遇Petya勒索病毒袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度的受到了影响。

通过对本次事件跟踪分析发现,攻击事件中的病毒属于Petya勒索者的变种 Petwrap,病毒使用MicrosoftOffice/WordPad 远程执行代码漏洞(CVE -2017-0199)通过电子邮件进行传播,感染成功后利用永恒之蓝漏洞,在内网中寻找打开 445 端口的主机进行传播。

根据安全厂商卡巴斯基研究人员的统计分析,目前全球被感染的主要国家包括乌克兰、俄罗斯、波兰、意大利、德国和白俄罗斯。

二、处置建议
建议防护策略如下:
1. 不要轻易点击不明附件,尤其是 rtf、doc 等格式文件。
2. 内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行开机操作。
3. 更新操作系统补丁(MS)
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
4. 更新 Microsoft Office/WordPad 远程执行代码漏洞(CVE -2017-0199)补丁
https://technet.microsoft.com/zh-cn/office/mt465751.aspx
5. 禁用 WMI服务
https://zhidao.baidu.com/question/91063891.html

东软NetEye后续将密切监测和关注该勒索软件的攻击情况,同时联合安全业界对有可能出现的新的攻击传播手段、恶意样本变种进行跟踪防范。请国内相关单位做好信息系统应用情况排查工作,如需技术支援,请联系东软网络安全。
电子邮箱:servicedesk@neusoft.com,联系电话: 400 655 6789(7*24小时)。
联系我们

欢迎致电4006556789,或通过在线方式与我们联系

close

关闭