Petya Ransomware | Hvordan det spreder sig, og hvordan man holder sig på forkant

Petya Ransomware | Hvordan det spreder sig, og hvordan man holder sig på forkant

Efter en undersøgelse af krypteringsrutinen for den malware, der blev brugt som en del af Petya/ExPetr-angrebene, forstår eksperter, at malware forfatter kan ikke afkode ofrenes cirkel – uanset muligheden for, at der er foretaget et afdrag. Som det viser sig, er dette malwareangreb mere som en visker, men efterligner en ransomware.

ransomware

Rapporter om en ny avatar af ransomware angreb har været foruroligende hyppige siden den 27. juni 2017. Med forskellige versioner af navne afsløret – Petya, NotPetya. Petrwrap og exPetr – forårsager en splid i det virtuelle rum verden over. Det fokuserede hovedsageligt sit angreb på organisationer i Ukraine, Rusland og Vesteuropa.

Sikkerhedseksperter har smøget ærmerne op for at blæse stormen af ​​sådanne ransomware-angreb ned. Sikre regelmæssig kontrol af systemopdateringer og ved at anmode brugeren om alle mulige destruktive udnyttelser.

Hvordan spredes ransomware?

Ransomware gør det beskidte job med Windows-systemer, der er sårbare. Brugere skal lægge fødderne ned for at sikre, at 'systemopdateringer' er på forkant med trusler. Scenariet er dog anderledes, hvor erhvervsorganisationer overrasker os med forældede sårbare Windows-systemer, selv efter at være blevet advaret om et hårdt slag i det seneste wannacry-angreb. Sårbare Windows-systemer, der overlevede wanna cry-angrebet, er helt sikkert nu tilbøjelige til det trending ransomware-angreb.

Hvad laver Petya?

Petya arbejder på fire ting.

1. Det er en orm, der løber ind gennem lokalt sårbart Windows-system at inficere det lokale netværk.

2. Det er en ransomware der virker til krypter Master Boot Record dette lammer virksomheden fra at starte op på den rigtige måde.

3. Det virker også på andre filer, når Master Boot Record fejler, forbliver systemet ukontrolleret og med den fjerde komponent

4. Det virker til at tyve brugernavne, adgangskoder og andet login credentials fra det inficerede system. Dette dirigerer den ondsindede krop til at bevæge sig rundt og få adgang til andre systemer i det lokale netværk med de plyndrede legitimationsoplysninger.

Hvem er i fare?

Personlige computere, selvom de er lappet med de seneste Windows-opdateringer, og selvom de ikke er forbundet til erhvervsnetværkene, er det ligeledes sårbare til Petya-ormen. Der er også en anden chance for at være i fare, det er når det enkelte system bliver forbundet til VPN. Petya inficerer ikke Mac-, Android- og Linux-enheder mens det virker kun at målrette mod Windows-systemerne.

Sådan bliver du på forkant med Petya Ransomware

Installation af den rigtige og kraftfulde Endpoint Protection Systemet vil hjælpe systemsikkerheden med et overskud af konsekvente sikkerhedsforanstaltninger. Det muliggør også automatiske patch-opdateringer, så Windows-systemet undgås at være en udnyttelse på tælleren. Sørg for at påberåbe anti-malware, firewall funktioner og andre teknikker til forebyggelse af indtrængen til servere og desktops.

Slutpunktsbeskyttelse

Tidsstempel:

Mere fra CyberSecurity Comodo