Kampanja širenja Petya/Petwrap: nove informacije
Juče smo skrenuli pažnju javnosti na novu globalnu kampanju širenja ransomver virusa te vam donosimo nove detalje.
Virus predstavlja varijantu „Petya“ ransomvera i poznat je pod više imena koja uključuju „PetWrap“, „NotPetya“, „ExPetr“ i „GoldenEye“. Ovaj virus ima slično ponašanje kao i originalna varijanta „Petya“ virusa, s tim da nova varijanta ima mogućnost širenja kroz mrežu.
Istraživači iz „Cisco Talos“-a tvrde da se virus inicijalno proširio korišćenjem zaraženih ažuriranja za informacioni sistem poreske uprave vlade Ukrajine pod nazivom „MeDoc“. Istog mišljenja su i istraživači iz „Microsoft“-a.
Iz kompanije koja je autor ovog programa su opovrgnuli ove optužbe.
Ponašanje „PetWrap“-a
Nakon inicijalne infekcije virus će sačekati 60 minuta prije nego što restartuje računar i pokrene lažni CHKDSK proces kojim enkriptuje podatke.
Za to vrijeme će pokrenuti alat za krađu kredencijala, sličan „Mimikatz“-u, koji će pretražiti računar u potrazi za validnim administratorskim ili domenskim kredencijalima.
Sljedeći korak je pozivanje DhcpEnumSubnets() metode kojima pokušava da prikupi podatke o podmrežama nakon čega pretražuje mrežu u potrazi za otvorenim TCP portovima 139 i 445.
Ukoliko virus dobije odgovor pokrenuće kopiranje izvršne datoteke korišćenjem ukradenih kredencijala. Nakon kopiranje pokušaće izvršiti datoteku korišćenjem „PSExec“ i „WMIC“ alata.
Podaci se ne mogu vratiti
Istraživačima još nije jasna motivacija napadača, jer sve više faktora upućuje da nije riječ o finansijski motivisanom napadu. Eksperti se slažu da nedostatak automatizacije prilikom plaćanja i vraćanja podatak, koji je karakterističan za većinu ozbiljnih napada, značajno umanjuje šansu za vraćanje podataka.
Korisnici moraju kucati duge nizove velikih i malih slova i bojeva kako bi ukucali identifikator računara i „bitcoin“ novčanik, što može dovesti do grešaka.
Drugi indikator je korišćenje e-mail adrese kod regularnog provajedera. Ova adresa je neaktivna te nije moguća korespodencija između napadača i žrtve koja bi htjela da plati otkupninu.
Preporuke
Kako bi ste zaštitili svoje računare preporučujem vam sljedeće korake:
- U slučaju restartovanja i pokretanja CHKDSK procesa prekinite dovod napajanja do računara.
- Privremeno isključite „WMIC“ (Windows Management Instrumentation Command-line) koji „Petwrap“ koristi da inficira i računara se ažurnim softverom.
- Poželjno je blokiranje „PsExec“ alata na korisničkim računarima.
- U C:Windows direktorijumu napravite datoteku sa imenom perfc bez ekstenzije.
- Obavezno primijenite ažuriranje MS17-010, objavljeno od strane „Microsoft“ 14. marta ove godine.
- Blokirajte eksterni pristup TCP portovima 139 i 445.
- Obavijestiti CERT Republike Srpske putem e-mail adrese oib-cert@aidrs.org [O1] ili putem veb stranice https://oib.aidrs.org
- NE PLAĆATI „bitcoin“otkupninu (oko 300 USD) jer ista ne garantuje povrat podataka. Poruke koje zahtijevaju otkupninu korisnike upućuju na e-mail adresu wowsmith123456[@]posteo[.]net koju je njemački e-mail provajder „Posteo“ onemogućio tako da napadač nema način da vam pošalje dekripcione ključeve.
- Ne otvarajte e-mail poruke nepoznatih pošiljaoca, pored toga obratite pažnju na „Excel“ dokumente koje možete dobiti u e-mail porukama, jer su zabilježeni slučajevi širenja virusa eksploatacijom CVE-2017-0199 ranjivosti u „Microsoft Excel“.
- Napravite „backup“ najbitnijih podataka.
Izvori: