Android

Le mode opératoire de Petya Ransomware / Wiper est du vieux vin dans une nouvelle bouteille

Message Sur Covid-19

Message Sur Covid-19

Table des matières:

Anonim

Le Petya Ransomware / Wiper a causé des ravages en Europe, et un aperçu de l`infection a été vu en Ukraine quand plus de 12 500 machines ont été compromises. Le pire était que les infections s`étaient également propagées en Belgique, au Brésil, en Inde et aux États-Unis. Le Petya a des capacités de ver qui lui permettront de se propager latéralement à travers le réseau. Microsoft a publié une directive sur la façon dont il va s`attaquer à Petya,

Petya Ransomware / Wiper

Après la propagation de l`infection initiale, Microsoft a maintenant la preuve que quelques-unes des infections actives du rançongiciel ont été observées pour la première fois. Processus de mise à jour MEDOC. Cela en a fait un cas évident d`attaques de chaîne d`approvisionnement de logiciel qui est devenu très commun avec les attaquants car il nécessite une défense de très haut niveau.

l`image ci-dessous montre comment le processus Evit.exe du MEDOC a exécuté la commande suivante ligne, Intéressant similaire vecteur a également été mentionné par l`Ukraine Cyber ​​Police dans la liste publique des indicateurs de compromis. Cela étant dit le Petya est capable de

  • voler des informations d`identification et d`utiliser les sessions actives
  • Transférer des fichiers malveillants sur des machines en utilisant les services de partage de fichiers
  • Abuser les vulnérabilités SMB dans le cas de machines non corrigées. > Un mécanisme de mouvement latéral utilisant le vol d`identité et l`usurpation d`identité se produit

Tout commence avec l`abandon par Petya d`un outil de déchargement des informations d`identification, qui est disponible en versions 32 bits et 64 bits. Étant donné que les utilisateurs se connectent généralement avec plusieurs comptes locaux, il est toujours possible qu`une session active soit ouverte sur plusieurs ordinateurs. Les identifiants volés aideront Petya à obtenir un niveau d`accès de base

Une fois terminé, le Petya balaie le réseau local pour des connexions valides sur les ports tcp / 139 et tcp / 445. Ensuite, à l`étape suivante, il appelle le sous-réseau et pour chaque utilisateur de sous-réseau le tcp / 139 et le tcp / 445. Après avoir reçu une réponse, le logiciel malveillant copiera ensuite le fichier binaire sur la machine distante en utilisant la fonction de transfert de fichiers et les informations d`identification qu`il a précédemment réussi à voler.

Le fichier psexex.exe est supprimé par le Ransomware à partir d`une ressource intégrée. À l`étape suivante, il analyse le réseau local pour les partages admin $, puis se réplique sur le réseau. En dehors de la validation des informations d`identification, le logiciel malveillant tente également de voler vos informations d`identification en utilisant la fonction CredEnumerateW afin d`obtenir toutes les autres informations d`identification de l`utilisateur dans le magasin d`informations d`identification. niveau de privilège de processus malware, et cela en utilisant un algorithme de hachage basé sur XOR qui vérifie les valeurs de hachage et l`utilise comme une exclusion de comportement.

À l`étape suivante, le Ransomware écrit dans l`enregistrement de démarrage principal puis le système pour redémarrer. En outre, il utilise également la fonctionnalité des tâches planifiées pour arrêter la machine après 10 minutes. Maintenant, Petya affiche un faux message d`erreur suivi d`un message Ransom réel comme indiqué ci-dessous.

Le Ransomware tentera ensuite de crypter tous les fichiers avec des extensions différentes sur tous les lecteurs à l`exception de C: Windows. La clé AES générée est par lecteur fixe, et cela est exporté et utilise la clé publique RSA 2048 bits intégrée de l`attaquant, dit Microsoft.