Petya Ransomware | Wie es sich ausbreitet und wie man voraus bleibt

Petya Ransomware | Wie es sich ausbreitet und wie man voraus bleibt

Nach einer Untersuchung der Verschlüsselungsroutine der Malware, die im Rahmen der Petya / ExPetr-Angriffe verwendet wird, verstehen Experten, dass die Der Malware-Autor kann den Kreis der Opfer nicht entschlüsseln - unabhängig von der Möglichkeit, dass eine Rate gemacht wurde. Wie sich herausstellt, ähnelt dieser Malware-Angriff eher einem Wischer, ahmt jedoch eine Ransomware nach.

Ransomware

Berichte über einen neuen Avatar von Ransomware-Angriffe sind seit dem 27. Juni 2017 beunruhigend häufig. Mit verschiedenen Versionen von Namen enthüllt - Petya, NotPetya. Petrwrap und exPetr - verursachen a Riss im virtuellen Raum weltweit. Der Angriff konzentrierte sich hauptsächlich auf Organisationen in der Ukraine, in Russland und in Westeuropa.

Sicherheitsexperten haben die Ärmel hochgekrempelt, um den Sturm solcher Ransomware-Angriffe niederzuschlagen. Gewährleisten regelmäßige Überprüfung der Systemaktualisierungen und indem der Benutzer zu realisierbaren destruktiven Exploits aufgefordert wird.

Wie verbreitet sich Ransomware?

Die Ransomware erledigt den Dirty Job mit Windows-Systemen verletzlich. Benutzer müssen ihre Füße niederlegen, um sicherzustellen, dass Systemaktualisierungen den Bedrohungen immer einen Schritt voraus sind. Das Szenario ist jedoch anders: Unternehmensorganisationen überraschen uns mit veralteten, anfälligen Windows-Systemen, selbst nachdem sie vor einem schweren Schlag beim letzten Möchtegern-Angriff gewarnt wurden. Anfällige Windows-Systeme, die den Will-Cry-Angriff überlebt haben, sind jetzt sicherlich anfällig für den Trendangriff auf Ransomware.

Was macht Petja?

Petja arbeitet an vier Dingen.

1. Es ist ein Wurm, der durch die läuft lokal anfälliges Windows-System um das lokale Netzwerk zu infizieren.

2. Es ist ein Ransomware das funktioniert zu verschlüsseln Sie den Master Boot Record Dies lähmt das Unternehmen daran, den richtigen Weg einzuschlagen.

3. Es funktioniert auch mit anderen Dateien, wenn der Master Boot Record fehlschlägt, bleibt das System bestehen unkontrolliert und mit der vierten Komponente

4. Es funktioniert, um Benutzernamen, Passwörter und andere zu stehlen Anmeldedaten Dies leitet den böswilligen Körper weiter, um sich zu bewegen und mit den geplünderten Anmeldeinformationen Zugriff auf andere Systeme im lokalen Netzwerk zu erhalten.

Wer ist gefährdet?

PCs sind zwar mit den neuesten Windows-Updates gepatcht und auch dann nicht mit den Unternehmensnetzwerken verbunden ebenfalls verletzlich zum Petya-Wurm. Es besteht auch eine andere Gefahr, dass das einzelne System mit dem VPN verbunden wird. Petya infiziert keine Mac-, Android- und Linux-Geräte während es funktioniert, um nur die Windows-Systeme zu zielen.

So bleiben Sie Petya Ransomware immer einen Schritt voraus

Das Richtige und Leistungsstarke installieren Endpoint Protection Das System würde die Systemsicherheit mit einem Überschuss an konsistenten Sicherheitsmaßnahmen unterstützen. Es ermöglicht auch automatische Patch-Updates, die verhindern, dass das Windows-System ein Exploit auf dem Zähler ist. Stellen Sie sicher, dass Sie aufrufen Anti-Malware, Firewall Funktionen und andere Techniken zur Verhinderung von Eindringlingen für Server und Desktops.

Endpunktschutz

Zeitstempel:

Mehr von Cybersicherheit Comodo