Ransomware Petya | Cara Menyebar dan Cara Menjaga Ke Depan

Ransomware Petya | Cara Menyebar dan Cara Menjaga Ke Depan

Setelah pemeriksaan rutin enkripsi malware yang digunakan sebagai bagian dari serangan Petya / ExPetr, para ahli memahami bahwa pembuat malware tidak dapat memecahkan kode lingkaran korban - terlepas dari kemungkinan angsuran dilakukan. Ternyata, serangan malware ini lebih mirip wiper tetapi meniru ransomware.

ransomware

Laporan tentang avatar baru dari serangan ransomware sangat sering terjadi sejak 27 Juni 2017. Dengan versi nama yang berbeda diungkap - Petya, NotPetya. Petrwrap dan exPetr - menyebabkan a celah di ruang virtual di seluruh dunia. Ini terutama memfokuskan serangannya pada organisasi di Ukraina, Rusia, dan Eropa Barat.

Pakar keamanan telah menyingsingkan lengan baju mereka untuk meredakan badai serangan ransomware tersebut. Memastikan pemeriksaan rutin pada pembaruan sistem dan dengan mengarahkan pengguna pada eksploitasi perusak yang layak.

Bagaimana Ransomware Menyebar?

Ransomware melakukan pekerjaan kotor dengan sistem Windows rentan. Pengguna harus meletakkan kaki mereka untuk memastikan 'pembaruan sistem' tetap berada di depan ancaman. Namun, skenarionya berbeda, dengan organisasi bisnis mengejutkan kami dengan sistem Windows rentan yang sudah ketinggalan zaman bahkan setelah diperingatkan tentang pukulan berat dalam serangan wannacry terbaru. Sistem Windows yang rentan yang selamat dari serangan ingin menangis kini rentan terhadap serangan ransomware yang sedang tren.

Apa yang Petya lakukan?

Petya mengerjakan empat hal.

1. Ini adalah cacing yang masuk melalui sistem Windows rentan lokal untuk menginfeksi jaringan lokal.

2. Itu adalah ransomware yang beroperasi ke mengenkripsi Master Boot Record ini melumpuhkan perusahaan dari memulai dengan cara yang benar.

3. Ia juga bekerja pada file lain saat dan ketika Master Boot Record gagal, sistem tetap ada tidak terkendali dan dengan komponen keempat

4. Ia bekerja untuk mencuri nama pengguna, kata sandi dan lainnya login kredensial dari sistem yang terinfeksi Ini merutekan tubuh jahat untuk bergerak dan mendapatkan akses ke sistem lain di jaringan lokal dengan kredensial yang dijarah.

Siapa yang Berisiko?

Komputer pribadi meskipun ditambal dengan pembaruan Windows terbaru dan bahkan jika tidak terhubung ke jaringan bisnis juga rentan ke cacing Petya. Ada juga peluang lain untuk berisiko, yaitu ketika sistem individu terhubung ke VPN. Petya tidak menginfeksi perangkat Mac, Android dan Linux sementara itu berfungsi untuk menargetkan hanya Sistem Windows.

Bagaimana Tetap Maju dari Petya Ransomware

Instalasi yang tepat dan bertenaga Perlindungan Titik Akhir sistem akan membantu keamanan sistem dengan surplus langkah-langkah keamanan yang konsisten. Ini juga memungkinkan pembaruan tambalan otomatis menghindari sistem Windows menjadi eksploitasi di konter. Pastikan untuk memanggil anti-malware, firewall fitur, dan teknik pencegahan intrusi lainnya untuk server dan desktop.

Perlindungan endpoint

Stempel Waktu:

Lebih dari Comodo Keamanan Cyber