360虚拟化安全产品针对Petya类勒索病毒应急响应方案

  1.事件信息

  1.1 事件描述

  Petya0627和传统的勒索软件不同,不会对电脑中的每个文件都进行加密,而是通过加密硬盘驱动器主文件表(MFT),使主引导记录(MBR)不可操作,通过占用物理磁盘上的文件名,大小和位置的信息来限制对完整系统的访问,从而让电脑无法启动。如果想要恢复,需要支付价值相当于300美元的比特币。

  被感染的机器屏幕会显示如下的告知付赎金的界面:
 


 

  1.2 影响范围

  由于本次Petya0627勒索病毒传播使用永恒之蓝漏洞,受永恒之蓝漏洞影响的系统均在该病毒威胁范围之内。使用开源(OpenVAS)或商业漏洞扫描工具检查内网,发现所有开放445 SMB服务端口的被认定存在漏洞终端和服务器,对于Win7及以上版本的系统确认是否安装了MS17-010补丁,如没有安装则受威胁影响;Win7以下的Windows XP/2003如果没有安装KB4012598补丁,则也受漏洞的影响。

  1.3 处置建议

  l建议立即配置防火墙相关策略;如未购买防火墙模块,可致电360服务热线:400-136-360获取帮助。

  l对于Win7及以上版本的操作系统,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请立即安装此补丁。

  补丁地址:https://technet.microsoft.com/zh-cn/library/security/MS17-010

  l内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行联网操作。

  2. 应急方案

  2.1 防护工具

  360企业安全天擎团队在第一时间推出Petya0627勒索病毒的免疫工具,可阻止已知病毒的加密和传播等恶意行为。免疫工具下载地址:

  http://b.360.cn/other/petya0627

  Petya0627勒索病毒免疫工具使用方法如下:

  1.下载最新版的Petya0627勒索病毒免疫工具。

  2.解压文件,双击运行AntiPetya.exe(Win7及Win7以上操作系统需要右键以管理员身份运行), 出现如下弹框表示已经免疫成功。
 


 

  2.2 已购买防火墙模块的用户

  为了减少损失,我们建议客户首先对向外开放的135端口和445端口进行防火墙阻断控制,并及时部署MS17-010补丁,同时升级IPS、应用识别等设备的特征库。

  提醒:执行应急处置办法之前,请管理员先自行评估关闭135端口和445端口对业务是否带来影响。

  适用于以下虚拟化安全产品版本:

  n360虚拟化安全管理系统v6.0(轻代理型)

  n360虚拟化安全管理系统v6.1(轻代理型)

  n360虚拟化安全管理系统v7.0(轻代理型)

  n360虚拟化安全管理系统v6.1(无代理型)

  2.2.1 360虚拟化安全管理系统v6.x(轻代理型)

  在虚拟化安全V6.x版本控制中心,点击【策略】-【防火墙策略】-【策略模板】,新建策略模板Petya。
 


 

  在【防火墙策略】-【防火墙规则】中新建规则。

  配置参数:

  优先级:建议最高

  流向:设定为流入

  协议:TCP

  端口:135,445

  远端IP:任意

  远端端口:任意
 


 

  进入【策略】-【分组策略】-【网络防护】,开启防火墙功能,并引用刚才创建的防火墙模板。

  点击保存,并执行生效。
 


 

  2.2.2 360虚拟化安全管理系统v7.x(轻代理型)

  在虚拟化安全V7.x版本控制中心,点击【防火墙】”,新建策略模板Petya,并选择“新建防火墙配置”。

  配置参数:

  优先级:建议最高

  流向:设定为流入

  协议:TCP

  端口:135,445

  远端IP:任意

  远端端口:任意
 


 

  设置好策略好,将规则开启。

  并到【主机策略】-【分组策略】中确认防火墙功能是否开启,将防火墙策略模板调整到Petya策略模板即可完成应急处置。
 


 

  2.2.3 360虚拟化安全管理系统v6.1(无代理型)

  在虚拟化安全V6.1无代理版本控制中心,点击【安全策略】-【安全配置】”,新建安全配置。
 


 

  点击【新建防火墙规则】

  配置参数:

  方向:设定为入站

  动作:组织

  协议:TCP

  本地IP信息

  本地端口信息:135,445

  远端IP信息:所有

  远端端口信息:所有
 


 

  设置完防火墙规则后,点击“确定”。并调整优先级为置顶,最后点击“保存”。

  2.3 未购买防火墙模块的用户

  2.3.1 关闭135和445端口

  1.开始菜单->运行,输入gpedit.msc回车。打开组策略编辑器

  2.在组策略编辑器中,计算机配置->windows设置->安全设置->ip安全策略 下,在编辑器右边空白处鼠标右键单击,选择“创建IP安全策略”

  3.下一步->名称填写“封端口”,下一步->下一步->勾选编辑属性,并点完成

  4.去掉“使用添加向导”的勾选后,点击“添加”

  5.在新弹出的窗口,选择“IP筛选列表”选项卡,点击“添加”

  6.在新弹出的窗口中填写名称,去掉“使用添加向导”前面的勾,单击“添加”

  7. 在新弹出的窗口中,“协议”选项卡下,选择协议和设置到达端口信息,并点确定。

  8.重复第7个步骤,添加TCP端口135和445。确定。

  9.选中刚添加完成的“端口过滤”规则,然后选择“筛选器操作”选项卡。

  10.去掉“使用添加向导”勾选,单击“添加”按钮

  11.选择“阻止”

  12.选择“常规”选项卡,给这个筛选器起名“阻止”,然后点击“确定”。

  13.确认“IP筛选列表”选项卡下的“端口过滤”被选中。确认“筛选器操作”选项卡下的“阻止”被选中。然后点击“关闭”。

  14.确认安全规则配置正确。点击确定。

  15.在“组策略编辑器”上,右键“分配”,将规则启用。

  2.3.2 停止服务器的WMI服务

  WMI(Windows Management Instrumentation Windows 管理规范)是一项核

  心的 Windows 管理技术 你可以通过如下方法停止 :

  在服务页面开启WMI服务。在开始-运行,输入services.msc,进入服务。

  或者,在控制面板,查看方式选择大图标,选择管理工具,在管理工具中双击服务。

  在服务页面,按W,找到WMI服务,找到后,双击 ,直接点击停止服务即可。

  3.总结

  3.1虚拟化安全产品功能介绍

  360虚拟化安全管理系统是集防病毒、防火墙、入侵防御、Hypervisor层防护、主机加固、webshell检测于一体的虚拟化安全解决方案,旨在解决虚拟化环境下虚拟主机的病毒风险、攻击风险、管理风险及宿主机的安全等一系列安全问题。

  3.2虚拟化安全产品试用

  360虚拟化安全管理系统对于以购买我司产品的用户通过上述防护设置,可以有效防御Petya勒索病毒,保障用户虚拟化环境安全。

  对于未购买我司产品的用户,360虚拟化安全管理系统提供免费试用。可以邮件方式联系g-zqy-marketing@b.360.cn。(注明:客户名称、联系方式、虚拟化平台)

(责任编辑:宋编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

用AI检测鱼叉式网络钓鱼攻击

用AI检测鱼叉式网络钓鱼攻击

BEC攻击风险控制新服务推出:利用了机器学习和基于容器的技术。 2016年3月,Barracuda...[详细]

360虚拟化安全产品针对Petya类勒索病毒应急

360虚拟化安全产品针对Petya类勒索病毒应急响应方案

 Petya0627和传统的勒索软件不同,不会对电脑中的每个文件都进行加密,而是通过加密...[详细]

网络恶意攻击频频光顾金融业 可编程防御架

网络恶意攻击频频光顾金融业 可编程防御架构或为最佳防御策略

6月15日,一个名为“无敌舰队(Armada Collective)”的境外黑客组织向国内多家证券公司...[详细]

应用Canary文件类型阻击勒索软件

应用Canary文件类型阻击勒索软件

针对勒索软件,备份供应商通常都会这样建议用户:只需将系统回滚至感染发生前的那一刻...[详细]

对企业进行IT安全审核的4个简单的步骤

对企业进行IT安全审核的4个简单的步骤

企业经常将数据安全审计视为一个充满压力和侵入性的过程。审计人员四处走动,分散每个...[详细]

返回首页 返回顶部