Bolko
Commander
- Registriert
- Sep. 2012
- Beiträge
- 2.082
Petya / NotPetya / ExPetr - Impfung
Gegen den Schädling Petya / NotPetya / ExPetr gibt es eine Gegenmaßnahme.
Man muss im Ordner c:\Windows\ eine Datei namens "perfc" erzeugen (ohne Dateierweiterung) und diese schreibschützen.
Petya scheint auch Dateien perfc.dat und perfc.dll aufzurufen, also erzeugt man am besten auch diese Dummys.
c:\Windows\perfc
c:\Windows\perfc.dll
c:\Windows\perfc.dat
Petya erzeugt selber diese Datei "c:\Windows\perfc" als Flag, dass dieser Computer infiziert ist.
Bevor Petya Userdateien mit UniCrypt.exe verschlüsselt wird dieses Flag abgefragt und falls das Flag fehlt, wird verschlüsselt und anschließend das Flag gesetzt..
Zusätzlich sollte man die Windows Remote Dienste (NetBIOS und RPC) abschalten, damit sich Petya nicht im Netzwerk verbreitet, indem man in der Firewall die Ports 135, 137, 138, 139 und 445 blockiert (TCP und UDP, eingehend und ausgehend).
Außerdem sollte man den automatischen Neustart bei einem Systemfehler (den Petya provoziert) abschalten, denn dadurch kann man verhindern, dass Petya in Phase 2 Dateien, die Master File Table (MFT des NTFS-Dateisystems) und den MBR und die Festplatte verschlüsselt. Man darf dann allerdings auch nicht manuell neu booten, sondern man muss dann mit Hilfe eines alternativen Bootmediums die eigenen Daten sichern.
für Win7: Systemsteuerung, System, Erweiterte Systemeinstellungen, Erweitert, Starten und Wiederherstellen,
[_] Automatisch Neustart durchführen (Haken entfernen)
Petya verbreitet sich nicht nur über die SMB-Lücke, sondern wird auch über die Updatefunktion (ezvit.exe, Updatename mit gefälschter Microsoft-Signatur: upd.me-doc.com.ua, Datum: 27.Juni 2017) der ukrainischen Steuersoftware (M.E.Doc) verbreitet.
Es reicht also nicht aus, den Microsoft Sicherheitspatch von März 2017 zu instalieren (gegen die SMB-Lücke).
NotPetya verbreitet sich hauptsächlich über PsExec und WMIC. Die SMB-Lücke ist nur ein Fallback.
Den Verbreitungsweg per WMIC kann man durch Umbenennung behindern:
c:\Windows\System32\wbem\WMIC.exe umbenennen zu c:\Windows\System32\wbem\0WMIC.exe
c:\Windows\SysWOW64\wbem\WMIC.exe umbenennen zu c:\Windows\SysWOW64\wbem\0WMIC.exe
SMB1 abschalten, Registry::
und SMB1 abschalten, cmd:
Außerdem sollte man den Windows Scripting Host abschalten:
Entschlüsselung funktioniert nicht, weil die "Installation ID" nur aus Zufallszahlen besteht.
Es handelt sich also nicht um Erpressung/Ransom, sondern um Zerstörung.
https://www.bleepingcomputer.com/ne...found-for-petya-notpetya-ransomware-outbreak/
https://blogs.technet.microsoft.com...-old-techniques-petya-adds-worm-capabilities/
https://blog.kryptoslogic.com/malware/2017/06/28/petya.html
https://twitter.com/0xAmit/status/879764284020064256
https://twitter.com/ptsecurity/status/879779327579086848
https://www.symantec.com/connect/blogs/petya-ransomware-outbreak-here-s-what-you-need-know
https://securingtomorrow.mcafee.com...ant-petya-ransomware-spreading-like-wildfire/
https://www.heise.de/security/meldu...n-Petya-NotPetya-Ausbruch-wissen-3757607.html
https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/PM_petya_global_27062017.html
http://www.borncity.com/blog/2017/06/28/neues-zur-petya-ransomware-killswitch-gefunden/
https://superuser.com/questions/637696/what-is-netbios-does-windows-need-its-ports-137-and-138-open
https://www.theregister.co.uk/2017/06/28/petya_notpetya_ransomware/
https://blog.kaspersky.de/neue-ransomware-angriffswelle-notpedya/13773/
https://securelist.com/expetrpetyanotpetya-is-a-wiper-not-ransomware/78902/
https://www.dirks-computerecke.de/w...tischen-neustart-im-fehlerfall-abschalten.htm
https://www.nytimes.com/2017/06/28/world/europe/ukraine-ransomware-cyberbomb-accountants-russia.html
Gegen den Schädling Petya / NotPetya / ExPetr gibt es eine Gegenmaßnahme.
Man muss im Ordner c:\Windows\ eine Datei namens "perfc" erzeugen (ohne Dateierweiterung) und diese schreibschützen.
Petya scheint auch Dateien perfc.dat und perfc.dll aufzurufen, also erzeugt man am besten auch diese Dummys.
c:\Windows\perfc
c:\Windows\perfc.dll
c:\Windows\perfc.dat
Petya erzeugt selber diese Datei "c:\Windows\perfc" als Flag, dass dieser Computer infiziert ist.
Bevor Petya Userdateien mit UniCrypt.exe verschlüsselt wird dieses Flag abgefragt und falls das Flag fehlt, wird verschlüsselt und anschließend das Flag gesetzt..
Zusätzlich sollte man die Windows Remote Dienste (NetBIOS und RPC) abschalten, damit sich Petya nicht im Netzwerk verbreitet, indem man in der Firewall die Ports 135, 137, 138, 139 und 445 blockiert (TCP und UDP, eingehend und ausgehend).
Außerdem sollte man den automatischen Neustart bei einem Systemfehler (den Petya provoziert) abschalten, denn dadurch kann man verhindern, dass Petya in Phase 2 Dateien, die Master File Table (MFT des NTFS-Dateisystems) und den MBR und die Festplatte verschlüsselt. Man darf dann allerdings auch nicht manuell neu booten, sondern man muss dann mit Hilfe eines alternativen Bootmediums die eigenen Daten sichern.
für Win7: Systemsteuerung, System, Erweiterte Systemeinstellungen, Erweitert, Starten und Wiederherstellen,
[_] Automatisch Neustart durchführen (Haken entfernen)
Petya verbreitet sich nicht nur über die SMB-Lücke, sondern wird auch über die Updatefunktion (ezvit.exe, Updatename mit gefälschter Microsoft-Signatur: upd.me-doc.com.ua, Datum: 27.Juni 2017) der ukrainischen Steuersoftware (M.E.Doc) verbreitet.
Es reicht also nicht aus, den Microsoft Sicherheitspatch von März 2017 zu instalieren (gegen die SMB-Lücke).
NotPetya verbreitet sich hauptsächlich über PsExec und WMIC. Die SMB-Lücke ist nur ein Fallback.
Den Verbreitungsweg per WMIC kann man durch Umbenennung behindern:
c:\Windows\System32\wbem\WMIC.exe umbenennen zu c:\Windows\System32\wbem\0WMIC.exe
c:\Windows\SysWOW64\wbem\WMIC.exe umbenennen zu c:\Windows\SysWOW64\wbem\0WMIC.exe
SMB1 abschalten, Registry::
Code:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanServer\Parameters]
"SMB1"=dword:00000000
"SMB2"=dword:00000001
und SMB1 abschalten, cmd:
Code:
sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
sc.exe config mrxsmb10 start= disabled
Außerdem sollte man den Windows Scripting Host abschalten:
Code:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Host\Settings]
"enabled"="0"
Entschlüsselung funktioniert nicht, weil die "Installation ID" nur aus Zufallszahlen besteht.
Es handelt sich also nicht um Erpressung/Ransom, sondern um Zerstörung.
https://www.bleepingcomputer.com/ne...found-for-petya-notpetya-ransomware-outbreak/
https://blogs.technet.microsoft.com...-old-techniques-petya-adds-worm-capabilities/
https://blog.kryptoslogic.com/malware/2017/06/28/petya.html
https://twitter.com/0xAmit/status/879764284020064256
https://twitter.com/ptsecurity/status/879779327579086848
https://www.symantec.com/connect/blogs/petya-ransomware-outbreak-here-s-what-you-need-know
https://securingtomorrow.mcafee.com...ant-petya-ransomware-spreading-like-wildfire/
https://www.heise.de/security/meldu...n-Petya-NotPetya-Ausbruch-wissen-3757607.html
https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/PM_petya_global_27062017.html
http://www.borncity.com/blog/2017/06/28/neues-zur-petya-ransomware-killswitch-gefunden/
https://superuser.com/questions/637696/what-is-netbios-does-windows-need-its-ports-137-and-138-open
https://www.theregister.co.uk/2017/06/28/petya_notpetya_ransomware/
https://blog.kaspersky.de/neue-ransomware-angriffswelle-notpedya/13773/
https://securelist.com/expetrpetyanotpetya-is-a-wiper-not-ransomware/78902/
https://www.dirks-computerecke.de/w...tischen-neustart-im-fehlerfall-abschalten.htm
https://www.nytimes.com/2017/06/28/world/europe/ukraine-ransomware-cyberbomb-accountants-russia.html
Zuletzt bearbeitet: