WannaCry的风波差不多已告一段落,然而就在人们以为已经可以回归风平浪静的正常生活时,一波新的勒索攻击今早又突然在乌克兰爆发,并开始波及全球范围内的Windows系统,这次没有什么EternalBlue,没有什么SMB,一个Petya勒索软件的变种通过伪装成系统更新,攻破了众多商业或非商业组织机构的大门。
Petya原本和WannaCry一样,使用EternalBlue漏洞传播,在微软通过大规模的应急更新封堵过之后,这个途径已经失去了效力。然而Petya将计就计,通过伪造数字签名,把包含勒索病毒的软件包伪装成系统更新让它绕过组织的防火墙进入内网,一旦载荷被释放,它会立即借助微软系统内置的WMI或是PsExec等网络工具把自身推送给内网中的其他电脑。
这种做法是恐怖且高效的——WMI(Windows Management Instrumentation)在系统中有一个一直在后台保持运行的服务,让它具有7×24的时刻传播条件(只要系统开机);而WMI通过安装在其上的各种扩展,可以读取和更改本地硬盘或远程计算机的几乎任意内容。这个工具一向是网络管理员工具箱里的必备物,然而到了不法分子的手里,它就成了推送和安装伪装更新的完美途径。
根据安全组织的观测,这个Petya变种只要渗入了组织的内网,就可以在10分钟内搞瘫5000台电脑,重启它们然后显示勒索信息。对个人用户来说只要不安装来历不明的更新和软件,只从微软获取安全更新,通常都不会有事,但对于一个庞大的组织机构而言,变数实在太多了。
要发表评论,您必须先登录。
明明昨天就发生的