Petya Ransomware | Cómo se extiende y cómo mantenerse a la vanguardia

Petya Ransomware | Cómo se extiende y cómo mantenerse a la vanguardia

Después de un examen de la rutina de cifrado del malware utilizado como parte de los ataques de Petya / ExPetr, los expertos entienden que el el autor de malware no puede decodificar el círculo de víctimas - independientemente de la posibilidad de que se haya realizado una entrega. Como resultado, este ataque de malware es más como un limpiador, pero imita a un ransomware.

Ransomware

Informes sobre un nuevo avatar de ataques de ransomware han sido inquietantemente frecuentes desde el 27 de junio de 2017. Con diferentes versiones de nombres revelados: Petya, NotPetya. Petrwrap y exPetr - causando un grieta en el espacio virtual en todo el mundo. Principalmente centró su ataque en organizaciones en Ucrania, Rusia y Europa occidental.

Los expertos en seguridad se han puesto manos a la obra para derribar la tormenta de tales ataques de ransomware. Asegurando comprobaciones periódicas de las actualizaciones del sistema y al avisar al usuario sobre cualquier explotación destructiva viable.

¿Cómo se propaga el ransomware?

El ransomware hace el trabajo sucio con los sistemas Windows que son vulnerable. Los usuarios deben ponerse de pie para asegurarse de que las 'actualizaciones del sistema' se mantengan por delante de las amenazas. Sin embargo, el escenario es diferente, con organizaciones empresariales que nos sorprenden con un sistema de Windows vulnerable y obsoleto, incluso después de haber sido advertidos de un fuerte golpe en el último ataque de wannacry. Los sistemas de Windows vulnerables que sobrevivieron al ataque de "quiero llorar" ahora son propensos a la avalancha de ransomware.

¿Qué hace Petia?

Petya trabaja en cuatro cosas.

1. Es un gusano que atraviesa el sistema de Windows vulnerable local para infectar la red local.

2. Es un ransomware que opera para cifrar el registro maestro de arranque Esto paraliza a la compañía de comenzar de la manera correcta.

3. También funciona en otros archivos cuando el Master Boot Record falla, el sistema permanece sin control y con el cuarto componente

4. Funciona para robar nombres de usuario, contraseñas y otros credenciales de acceso del sistema infectado. Esto enruta el cuerpo malicioso para moverse y obtener acceso a otros sistemas en la red local con las credenciales saqueadas.

¿Quién está en riesgo?

Aunque las computadoras personales están actualizadas con las últimas actualizaciones de Windows e incluso si no están conectadas a las redes comerciales igualmente vulnerable al gusano Petya. También hay otra posibilidad de estar en riesgo, es decir, cuando el sistema individual se conecta a la VPN. Petya no infecta dispositivos Mac, Android y Linux mientras funciona para apuntar solo a los sistemas Windows.

Cómo mantenerse a la vanguardia del Petya Ransomware

Instalando el derecho y poderoso Protección de punto final El sistema ayudaría a la seguridad del sistema con el derroche de medidas de seguridad consistentes. También permite actualizaciones automáticas de parches evitando que el sistema de Windows sea un exploit en el mostrador. Asegúrese de invocar anti-malware, cortafuegos características y otras técnicas de prevención de intrusiones para servidores y equipos de escritorio.

Protección de punto final

Sello de tiempo:

Mas de Ciberseguridad Comodo