Petya Ransomware | Comment cela se propage et comment garder une longueur d'avance

Petya Ransomware | Comment cela se propage et comment garder une longueur d'avance

Après un examen de la routine de cryptage du malware utilisé dans le cadre des attaques Petya / ExPetr, les experts comprennent que le l'auteur du malware ne peut pas décoder le cercle des victimes - indépendamment de la possibilité qu'un versement ait été effectué. En fait, cette attaque de malware ressemble plus à un essuie-glace mais imite un ransomware.

Ransomware

Rapports sur un nouvel avatar de attaques de ransomware ont été d'une fréquence inquiétante depuis le 27 juin 2017. Avec différentes versions de noms dévoilées - Petya, NotPetya. Petrwrap et exPetr - provoquant un faille dans l'espace virtuel dans le monde. Il a principalement concentré son attaque sur des organisations en Ukraine, en Russie et en Europe occidentale.

Les experts en sécurité ont retroussé leurs manches pour réduire le vent de ces attaques de ransomwares. Assurer contrôles réguliers des mises à jour du système et en invitant l'utilisateur sur tous les exploits destructeurs viables.

Comment se propage le ransomware?

Le ransomware fait le sale boulot avec les systèmes Windows vulnérable. Les utilisateurs doivent baisser les bras pour s'assurer que les «mises à jour du système» restent en avance sur les menaces. Cependant, le scénario est différent, les organisations professionnelles nous surprenant avec un système Windows vulnérable obsolète, même après avoir été avertis d'un coup dur dans la dernière attaque wannacry. Les systèmes Windows vulnérables qui ont survécu à l'attaque Wanna Cry sont certainement maintenant sujets à l'assaut des ransomwares.

Que fait Petya?

Petya travaille sur quatre choses.

1. C'est un ver qui traverse le système Windows local vulnérable pour infecter le réseau local.

2. C'est un ransomware qui fonctionne pour crypter le Master Boot Record cela empêche l'entreprise de démarrer de la bonne manière.

3. Il fonctionne également sur d'autres fichiers au fur et à mesure que le Master Boot Record échoue, le système reste incontrôlé et avec le quatrième composant

4. Il fonctionne pour voler les noms d'utilisateur, mots de passe et autres identifiants de connexion Cela permet au corps malveillant de se déplacer et d'accéder à d'autres systèmes du réseau local avec les informations d'identification pillées.

Qui est à risque?

Les ordinateurs personnels, bien que corrigés avec les dernières mises à jour de Windows et même s'ils ne sont pas connectés aux réseaux d'entreprise, sont également vulnérable au ver Petya. Il y a aussi une autre chance d'être en danger, c'est lorsque le système individuel se connecte au VPN. Petya n'infecte pas les appareils Mac, Android et Linux alors qu'il fonctionne pour cibler uniquement les systèmes Windows.

Comment garder une longueur d'avance sur Petya Ransomware

Installer le bon et puissant Endpoint protection Le système aiderait la sécurité du système avec une folie excédentaire de mesures de sécurité cohérentes. Il permet également des mises à jour automatiques des correctifs évitant que le système Windows ne soit un exploit sur le compteur. Assurez-vous d'appeler anti-malware, pare-feu fonctionnalités et autres techniques de prévention des intrusions pour les serveurs et les postes de travail.

Protection des terminaux

Horodatage:

Plus de CyberSécurité Comodo