Thursday, June 29, 2017

Petya 病毒全球爆發中 ! 比 WannaCry 強 電腦更新過也中招 : Windows 香港受害者上升中 (附:預防 刪除 修復方法)

新型勒索軟件 Petya 開始全球爆發,別以為上次 Wannacry 事件電腦更新過就沒事,今次 Petya 不止用了 SMBv1 漏動,更結合 Windows 網絡安裝弱點去攻擊。 unwire 教各位香港 Windows 用戶快速解決這重大危機.



有多少機會中招 ?
目前第一波雖未及上次 WannaCry 強勁但也不弱,目前英、美、法德都有超過 2,000 電腦感染報告、烏克蘭國家銀行及電力公司都中招。受害人想解鎖硬碟需支付價值 $300 美元的 BITCOIN ,暫時已有 32 位受害者付費,總值大約 $6,775 美元



電腦有更新 / Win10 也中招
即使安裝了 Eternalblue 漏洞 (WannaCry) 的修正檔亦一樣中招,這是 Petya 最致命的地方。所以今次 Windows 10 用家也難逃一劫。

香港公司電腦成高危,只要網絡上有一台機忘記更新或修正 Windows 的 SMBv1 漏洞,這樣 Petya 便會感染那部電腦然後再利用 Windows 客戶端攻擊 (CVE-2017-0199) ,透過 WMIC 及 PSEXEC在網絡上的其他電腦進行安裝 Petya 勒索軟件,只要你的電腦密碼是簡單組合的話,就容易被攻破。
外國有公司 Network 全 down 去解決

ATM 也中招



Windows 用戶密碼 太易撞破
Petya 內置工具懂得由 Windows 客戶端及 Domain Controller 中偷取密碼情報,再加上很多香港公司的打工仔,由於公司電腦只作公事之用,沒有個人私隱下很多時都忽略密碼的重要性。很多人務求回到公司開機方便,都設定一些比較簡單易記的密碼,甚至沒有設定。Petya 很容易就執行指令,直接透過網絡安裝到你的電腦上。香港資訊科技商會委員兼資訊保安召集人 – Eric Fan 先生就建議用戶切勿在Domain Controller 或使用Domain Administrator 去開啓來歷不明的檔案。


Windows 突然 Reboot 強制加密
有別於 Wannacry ,Petya 不會在背後偷偷加密你的檔案,用戶不為發覺電腦變慢。它中招後一小時內靜靜不動,然後強制 BSOD Hang 機 Reboot 進行加密硬碟的 MFT 及修改 MBR,整個過程超快而且古惑 ! 加密時會裝扮成掃瞄及修護硬碟,讓用戶不敢打斷(這是 Windows Hang 機後常見的事..) 完成後整顆硬碟都不能再取存,連 Windows 都進不到。因此破壞力比 WannaCry 強。



中招過程 :

Step 1 :
中招後電腦 Hang 機 Reboot ,然後扮掃瞄硬碟 (一見這畫面立即關機)


Step 2 :
然後會提示你解鎖要付 $300 美金的 bitcoin,期間硬碟 MFT 被加密,不能進入 Windows 亦不能安裝到其他電腦上作檔案取存。



預防方法 :
1. 更改使用複雜的 Windows 密碼
如上次 Wannacry 爆發時你未更新電腦,請立即進行更新 。另外如果你未設有登入密碼或密碼過於簡單,請立即更改

2. 預先製作 Petya Kill – Switch (必做)
跟 WannaCry 一樣,Petya 也有自己的 Kill-Switch 自殺停止運作 ,製作這個 KILL Switch 非常簡單,但暫時只能防止目前版本,有變種的話便無效 (還是建議使用強密碼)

Step 1:
右按 Windows Logo,選擇命令提示字元 (系統管理員 )

Step 2:
輸入以下指令,目的為了在 Windows 資料夾中 (e.g C:\Windows) 建立一個 perfc 、perfc.dll、perfc.dat 檔
  • cd.. (按 Enter)
  • copy con perfc (按 Enter)
  • (按 Ctrl + Z )
  • (按 Enter)
  • copy perfc perfc.dll (按 Enter)
  • copy perfc perfc.dat (按 Enter)



3. 安裝 MBRFilter (危急才用)
Cisco 於上年寫了一個叫 MBRFilter 的檔案以防止硬碟的 Sector 0 寫入, 這可以防止 Petya 更改 MBR 以進行加密。安裝這個需要有一定的 IT 基礎。<連結>

3. 關閉 WMI 服務 (危急才用)
關閉了 Windows 的遠端安裝服務,防止 Petya 透過網絡在你的電腦上安裝 (如果你電腦有使用 RDP 或其他遠端管理工具,關閉 WMI 後有機會不能使用,Windows Security Center 也會受影響)。因此小編不建議長期關閉,只能作 IT 人在用家未回到公司前,暫停擴散之用。

Step 1 :
右按 Windows Logo,選擇命令提示字元 (系統管理員 )

Step 2 :
輸入 net stop winmgmt b(其後可用 net start winmgmt 重新開啟服務)


中招解決方法 :
發現電腦 Reboot 即關機 別等

由於 Petya 需要 Reboot 後才進行加密程序,所以電腦用戶發現 Windows 突然 Hang 機無故重啟的話,一看到 Windows Logo 便立即關機。然後使用 Live CD Boot 機或把硬碟取出接駁到其他電腦進行清理/製作 Kill Switch / 備份。如果你讓它加密完成的話,你的電腦會顯示以下畫面就暫時無法救回來了,要等待保安公司找出救援方案。

一 Reboot 或見到Windows Logo 立即關機不要讓它加密。關機後 File 在硬碟是安全的,只要不啟動讓它再進行加密

假若加密完成,就無法取存硬碟


補充 : Petya 不是 Petya ? 是新病毒
正當傳媒及保安專家認為是次勒索軟件是 Petya 的變種版本,Kaspersky Labs 表示這並非如此,是一種全新的病毒,只有部份 Strings 相近但運行方法是不一樣,Kaspersky Labs 暫叫這作 ExPetr、部份人叫作是 NotPetya

No comments: