27 июня 2017 года началась масштабная атака с использованием варианта семейства
шифровальщиков, известных как GoldenEye, от которой пострадали многие страны мира.
Помимо шифрования файлов, это семейство шифровальщиков характеризуется шифрованием MBR (главной загрузочной записи Windows) при наличии прав, блокируя полный доступ к компьютеру.

Общая информация

Данная версия вредоносной программы распространяется как DLL, которая имеет параметр, меняющийся с каждым образцом, для запуска процесса шифрования на компьютере. При запуске он шифрует определенные файлы на дисках зараженной системы. При наличии администраторских прав, он также шифрует загрузочный сектор системы, предотвращая доступ к ПК до тех пор, пока не будет введен специальный код доступа, который позволит расшифровать систему.

Такой ключ доступа предоставляется после того, как жертва осуществит оплату требуемого выкупа. Также данный шифровальщик создает запланированную задачу на выключение компьютера. После перезагрузки ПК, GoldenEye показывает ложное окно с отображением информации о том, что существуют проблемы с диском, которые будут вскоре устранены.



После этого на экране показывается окно с требованием выкупа.



Распространение

В это раз мы увидели различные методы проникновения и распространения угрозы в сетях:

• Атака против системы обновлений в MeDoc — популярном сервисе электронного
документооборота на Украине (эта страна сильно пострадала от атаки)

• ETERNALBLUE: Этот вариант угрозы использует код, который эксплуатирует уязвимость,
опубликованную Microsoft 14 марта 2017 года и описанную в бюллетене MS17-010.

• PSEXEC: Включает в себя удаленное выполнение в системе, используя команду PSEXEC.

• WMI: Содержит удаленное выполнение в системе, используя команду WMI

Общий анализ образцов

Образец 1: 7e37ab34ecdcc3e77e24522ddfd4852d

Мы не увидели направления входа. Но мы увидели три различных техники для распространения во внутренней сети:

• EternalBlue



• PSEXEC

v8 = wsprintfW(a2, L”%s \\\\%s -accepteula -s “, v3, a3);
v9 = wsprintfW(&a2[v8], L”-d C:\\Windows\\System32\\rundll32.exe \”C:\\Windows\\%s\”,#1 “, &v14)
+ v8;

• WMI

wbem\wmic.exe %s /node:”%ws” /user:”%ws” /password:”%ws” process call create “C:\Windows
\System32\ rundll32.exe \”C:\Windows\%s\” #1



Образец 2: 71b6a493388e7d0b40c83ce903bc6b04

Мы видели, что направление входа — это EZVIT, часть продукта MeDoc, популярной системы
электронного документооборота на Украине. Это подтверждается выполнением GoldenEye через эту программу:



Мы продолжим анализировать образцы, связанные с этой кибер-атакой, и будем предоставлять новую информацию по мере ее поступления.

Советы и рекомендации

• Будьте осторожны с документами, вложенными в электронные письма от неизвестных
отправителей. Анализируйте все входящие и исходящие письма для обнаружения угроз, и
фильтруйте исполняемые файлы, чтобы предотвратить их попадение конечному пользователю.

• Обновляйте ваши операционные системы, ПО и прошивки на всех устройствах.

• В этот раз мы обнаружили использование ETERNALBLUE, а потому мы рекомендуем, чтобы вы скачали и установили следующий патч на всех компьютерах в Вашей сети:
technet.microsoft.com/en-us/library/security/ms17-010.aspx

• Доверяйте только решениям защиты конечных устройств следующего поколения, таким как Adaptive Defense и Adaptive Defense 360.

• Если вы уже являетесь клиентом Adaptive Defense, и в случае новых масштабных атак установите в решении Adaptive Defense режим работы Lock: запускайте только те процессы, которые классифицированы компанией Panda Security как надежные.

• Периодически делайте резервные копии и проверяйте, что они корректно работают и не
подключены к сети.
Поделиться с друзьями
-->

Комментарии (12)


  1. bkotov
    29.06.2017 08:36
    +1

    > Обновляйте ваши операционные системы, ПО и прошивки на всех устройствах.

    Обнови ПО и получи вирус, необнови — и опять же получи вирус. Нужно делать серьезные выводы из этой атаки и пересматривать политики обновления ПО.


    1. baldrs
      29.06.2017 22:23

      В Украине заражение началось именно с компрометации обновления бухгалтерской программы MEDoc, так что заявление немного опасное в контексте этой атаки.


  1. http2
    29.06.2017 10:04

    Где скачать вирус? :)


  1. vilgeforce
    29.06.2017 13:21
    -1

    Вы решили всех переплюнуть? Указанный вами 7e37ab34ecdcc3e77e24522ddfd4852d — Mimikatz, да еще и под x64. И скриншотов из HexRays, которые вы под ним разместили, из него НЕ получить. Вообще никак.


  1. alexoron
    29.06.2017 13:22
    -14

    Не на Украине, а в Украине!
    У вас там НА России вместо учебника русского языка только зомбоящик котируется с 2013 года?
    До этого года ваш президент говорил нормально — в.
    А после началось массовое по всем зомбоящикам в том числе и президентом — на.
    Кто не верит откройте его выступления до и после 2013 года.
    У вас там на России странные люди живут великодержавием и империализмом больны.
    Более 80 лет назад кое-кто тоже кричал о тысячелетнем рейхе и где он сейчас?
    Так что народу на России следует сначала у себя дороги сделать нормальные,
    а не навязывать свои хотелки другим народам.
    Ах да и еще, доколе народу на России терпеть издевательства над русскими на Аляске?
    Крымчане 23 года ждали «освобождения», а те сотни лет ждут и ждут…


    1. hungry_ewok
      29.06.2017 19:00
      +4

      Еще можете пожаловаться французам что тут Paris Парижем обзывают.


      1. alexoron
        29.06.2017 22:11
        -3

        Ну это к Макрону обращайтесь.


    1. Jef239
      30.06.2017 05:03
      +1

      Некрасова ещё подправьте. «Кому живется весело, вольготно на Руси.» И, скажите честно, вы живет на Земле, или в земле? :-)
      На Руси, на Украине, на Гаити, на Тайване. на островах Зеленого Мыса.
      Зато: в Сибири, в ссылке, в Подмосковье, в глуши, в медвежьем углу.
      Увы и ах, русский язык такой.


    1. seegurd
      30.06.2017 07:41
      +1

      https://www.youtube.com/watch?v=W0qfr98r0Yg


    1. Pakos
      30.06.2017 11:45
      +1

      http://new.gramota.ru/spravka//buro/hot10/


      Литературная норма современного русского языка: на Украине, с Украины.


  1. throttle
    30.06.2017 12:44
    +1

    Adaptive Defense и Adaptive Defense 360

    Вся суть статьи.


  1. Machine79
    03.07.2017 07:41

    Почту Petya заблокировали? Теперь выкуп не перевести если файлы заражены?