Petya病毒情迅速蔓延 資安廠建議做3步驟防駭

【新唐人2017年06月28日訊】被命名Petya(佩提亞)新的勒索軟件,正迅速在全球蔓延,網路資安廠商趨勢科技建議使用者採取以下3個防範措施來避免感染:套用MS17-010修補更新、停用TCP連接埠445、嚴格管制擁有系統管理權限的使用者群組。

趨勢科技已將Petya勒索軟件命名為RANSOM_PETYA.SMA,該病毒已知會使用EternalBlue漏洞攻擊套件搭配PsExec工具來感染電腦。目前已知俄羅斯和烏克蘭災情慘重,其中烏克蘭政府、銀行、核電站、地鐵均被攻陷,之後歐洲和美國也有災情傳出。

目前新病毒威力很強,災情擴散迅速,人們擔憂今年5月的WannaCry「想哭」危機再現。

趨勢科技建議一般使用者和企業機構應採取以下3個防範措施來避免感染:
1.套用MS17-010修補更新
2.停用TCP連接埠445
3.嚴格管制擁有系統管理權限的使用者群組。

中央社引述趨勢科技表示,相比上個月造成全球大恐慌的WannaCry(想哭)勒索病毒,Petya(佩提亞)散播的管道主要有兩種:其一為同樣利用透過微軟的安全性弱點MS17-010–Eternalblue,針對企業及消費者進行勒索攻擊。

與上次WannaCry不同的是,Petya入侵電腦後,會修改電腦硬碟中的主要開機磁區(Master Boot Record,MBR)設定,並建立排程工作於1小時內重新開機,一旦受害者重開機後其電腦螢幕將直接跳出勒索訊息視窗,無法進行其他操作。

趨勢科技指出,另一個值得注意的攻擊管道為其駭客利用微軟官方的PsExec遠端執行工具,以APT(目標式)攻擊手法入侵企業,一旦入侵成功,將可潛伏於企業內部網路中並感染控制企業內部重要伺服器,進一步發動勒索病毒攻擊,對企業內部機密資料進行加密勒索,以達到牟利之目的。

Petya該如何防範?趨勢科技建議,無論是企業用戶或是消費者,都應安裝更新電腦作業系統最新的修補程式,尤其是跟安全性弱點MS17-010 EternalBlue相關的安全性修補程式。

此外,也可透過GPO(群組原則物件)或是微軟官方的說明停用此類含有漏洞的Windows Server MessageBlock(SMB,伺服器訊息區),正確配置SMB服務才能免於受到此次攻擊影響,企業用戶也應嚴格管制擁有系統管理權限的使用者群組。

趨勢科技也建議安裝資安防護軟體,目前趨勢科技的XGen多層式企業端產品與消費端產品都已經自動將病毒碼更新,現已可有效防範此次的Petya威脅,消費者可用PC-cillin 2017雲端版中的勒索剋星保護重要資料,而趨勢科技也提供企業用戶Patch Support的服務。

相關文章
評論