Petya 勒索软件

Petya 勒索软件

紧随着 WannaCry 之后,一种称为 Petya 的新型勒索软件开始席卷全球,影响着包括能源、银行和运输系统等关键基础设施在内的众多行业和组织。FortiGuard Labs 认为这不仅仅是一个新版本的勒索软件,而是混合勒索软件攻击新浪潮的代表。Fortinet 称其为“勒索蠕虫”,它利用多个即时漏洞展开攻击。为了达到目的,勒索蠕虫 被设计成能够跨越多个系统迅速自行移动,而非停留在一个地方或需要最终用户采取操作。

与以单个组织为攻击目标不同,这类型的攻击使用广撒网的形式,以可以找到的任意设备为目标,利用一个或多个目标漏洞进行攻击。在这种情况下,攻击可能会从分发利用已知 Microsoft Office 漏洞的 Excel 文档开始。但是,由于其使用了另外的攻击途径(例如通过 Windows Management WMIC 发送),单靠补丁不足以完全阻断该 勒索蠕虫,这意味着需要将补丁措施与卓越的安全工具及良好实践相结合。

继 WannaCry 后又一新勒索蠕虫

继 WannaCry 后又一新勒索蠕虫

立即阅读
Mapping The Ransomware Landscape

Mapping The Ransomware Landscape

现在读
Petya 的影响及如何免受其攻击

Petya 的影响及如何免受其攻击

立即观看

Fortinet Security Fabric 安全架构可通过多个集成和自动化手段提供针对 Petya 勒索蠕虫 的全面防护,包括自动入侵检测/防御 (IPS/IDS)、恶意软件防护(反病毒)、可疑代码实时分析 (FortiSandbox) 及自动信息共享等。

由于 Microsoft 今年早些时候发布了其中一个被利用漏洞的补丁,我们建议各组织立即更新其系统。较早的旧系统和关键基础设施特别容易遭受此攻击。但是,考虑到该攻击使用多种途径,因此仍需要采取进一步的安全措施。 

安全建议:

对于希望免受此恶意软件攻击的组织,我们的建议包括:

IT 部门

  • 脱机备份关键系统的文件
  • 确保操作系统磁盘和配置达到“黄金标准”,以便重新构建桌面
  • 补丁
  • 检查补丁的使用情况

用户

  • 勿执行未知来源的附件

安全运营

  • 推出签名和 AV
  • 在附件上使用沙盒
  • 使用基于行为的检测
  • 在防火墙上寻找 C&C 的证据
  • 分段网络以限制恶意软件的传播并对备份数据加密
  • 确保远程桌面协议为关闭状态和/或经过适当身份验证,或者限制其横向移动的能力。

一般准则

  • 若已遭受攻击,切勿支付
  • 与 可信组织 告知已被入侵的事实,协助整个社区努力诊断、控制和补救


如需了解有关勒索软件的更多信息,请访问 Fortinet 设置的 Petya 信息中心

如需了解有关可帮助阻挡勒索软件的 Fortinet 解决方案的更多信息,请访问我们的企业解决方案页面