【安全报告】WannaCry勒索事件处置手册
“WannaCry”勒索事件自爆发以来,造成了大量Windows主机感染,本文档用于指导企业安全管理人员可以在第一时间对可能发生的病毒爆发进行充分准备,引导企业通过正确的流程和手段进行危害抑制和损失控制。
“WannaCry”勒索事件自爆发以来,造成了大量Windows主机感染,本文档用于指导企业安全管理人员可以在第一时间对可能发生的病毒爆发进行充分准备,引导企业通过正确的流程和手段进行危害抑制和损失控制。
5月13日凌晨,面临来势汹汹的WannaCry勒索软件威胁,绿盟科技应急指挥中心启动了最高级别应急响应,成立应急响应团队,从各产品线、各地工程服务及一线销售抽调精英力量,应对突如其来的攻击,一场应急响应的战斗打响!
众所周知,业务系统维护是一件复杂活,打补丁、装软件都需要很小心,很有可能会出现各种未知状况,往往验证多次后再小心进行,而面对本次WannaCry勒索病毒的肆虐传播,时间不等人!因此,绿盟科技推出了“配置核查与一键加固结合”的方案,在绿盟安全配置核查系统(简称NSFOCUS BVS)上,除了帮助企业检查所管辖IT系统是否有被传播病毒的配置缺陷(潜在风险)外,还能提供一键加固方案,为打补丁争取到宝贵的时间窗口。
假设当前OS是64-bits Win7。至少从2002.11.21开始,有些文章提到DNS Client Service自带一种日志。
北京时间2017年5月12日20时左后,全球爆发大规模勒索软件感染事件,99个国家近万台电脑收到该勒索软件攻击。英国、美国、俄罗斯、德国、土耳其、意大利、中国、菲律宾等国家均已中招,且攻击仍在蔓延。
拿到wannaCry蠕虫病毒,其原理的分析,这里再不重复,可以参考freebuf发的逆向分析报告http://www.freebuf.com/articles/system/134578.html这里就不再重复测试。
北京时间5月12日晚间,全球爆发了一系列勒索软件(Wannacry)的感染事件。国内大量企业遭到感染,多个高校的教育网受到感染,导致系统瘫痪。中招的终端会自动扫描开放445端口的windows终端,利用漏洞(该漏洞微软在2017年3月14日发布了Windows SMB服务器安全更新KB4012598。
样本利用了ETERNALBLUE SMB 漏洞进行勒索软件的传播和感染,其中样本开始就连接了域名http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com测试网络连通性,如果能联通,则直接退出,如果不能联通,则继续后续行为。使用此种方式,可以在攻击者想要停止攻击时,即采用将未注册的域名进行注册的方式,停止此样本的进一步扩散。
北京时间5月12日晚间,全球爆发了一系列勒索软件(Wannacry)的感染事件。国内大量企业遭到感染,多个高校的教育网受到感染,导致系统瘫痪。同时据英国广播电视台BBC报道,全球同一时间也爆发了多起勒索软件感染的事件,英国多家医院被感染,该勒索软件会加密被感染系统上的资料和数据,要求支付相应的赎金才会解密和恢复。包括俄罗斯,意大利,大部分欧洲国家,以及国内多所高校均被感染。
在CVE-2016-10033中,PHPMailer的RCE火了一把,最近这个RCE又被老外放到wordpress中利用了一波,然后国内也跟着炒了一波,其实背后的锅都得PHP自带的内联函数mail()来背。
绿盟科技又发现3个西门子工控产品漏洞,影响到西门子的多款产品,西门子正在积极准备修补程序。
据悉,绿盟科技工控安全团队又发现了3个西门子工控产品漏洞,类型主要为DoS漏洞,且影响面较大,涵盖了西门子最新的博途软件和在销售的主流PLC产品。