Petya Ransomware | Come si diffonde e come stare davanti

Petya Ransomware | Come si diffonde e come stare davanti

Dopo un esame della routine di crittografia del malware utilizzato come parte degli assalti Petya / ExPetr, gli esperti capiscono che il l'autore del malware non può decodificare il cerchio delle vittime - indipendentemente dalla possibilità che sia stata effettuata una rata. A quanto pare, questo attacco malware è più simile a un tergicristallo ma imita un ransomware.

Ransomware

Rapporti su un nuovo avatar di attacchi ransomware sono stati fastidiosamente frequenti dal 27 giugno 2017. Con diverse versioni di nomi svelate - Petya, NotPetya. Petrwrap ed exPetr - causando a spaccatura nello spazio virtuale in tutto il mondo. Ha concentrato il suo attacco principalmente su organizzazioni in Ucraina, Russia ed Europa occidentale.

Gli esperti di sicurezza si sono rimboccati le maniche per soffocare la tempesta di tali attacchi ransomware. Garantendo controlli regolari sugli aggiornamenti di sistema e sollecitando l'utente su eventuali exploit distruttivi praticabili.

Come si diffonde il ransomware?

Il ransomware fa il lavoro sporco con i sistemi Windows che lo sono vulnerabile. Gli utenti devono abbassare i piedi per garantire che gli "aggiornamenti di sistema" siano al passo con le minacce. Tuttavia, lo scenario è diverso, con le organizzazioni aziendali che ci sorprendono con un sistema Windows obsoleto e vulnerabile anche dopo essere stati avvertiti di un duro colpo nell'ultimo attacco wannacry. I sistemi Windows vulnerabili che sono sopravvissuti all'attacco Wanna Cry sono certamente ora inclini all'attacco di ransomware di tendenza.

Cosa fa Petya?

Petya lavora su quattro cose.

1. È un worm che attraversa il file sistema Windows vulnerabile locale per infettare la rete locale.

2. È un ransomware che funziona a crittografare il record di avvio principale questo paralizza l'azienda dall'avviarsi nel modo giusto.

3. Funziona anche su altri file se e quando il Master Boot Record fallisce, il sistema rimane sfrenato e con il quarto componente

4. Funziona per rubare nomi utente, password e altro credenziali di accesso dal sistema infetto. Questo indirizza il malintenzionato a spostarsi e ottenere l'accesso ad altri sistemi nella rete locale con le credenziali saccheggiate.

Chi è a rischio?

I personal computer anche se patchati con gli ultimi aggiornamenti di Windows e anche se non collegati alle reti aziendali lo sono allo stesso modo vulnerabile al verme Petya. C'è anche un'altra possibilità di essere a rischio, ovvero quando il singolo sistema viene connesso alla VPN. Petya non infetta i dispositivi Mac, Android e Linux mentre funziona per indirizzare solo i sistemi Windows.

Come stare al passo con Petya Ransomware

Installazione del giusto e potente Endpoint Protection il sistema aiuterebbe la sicurezza del sistema con un surplus di misure di sicurezza coerenti. Abilita anche gli aggiornamenti automatici delle patch evitando che il sistema Windows sia un exploit sul contatore. Assicurati di invocare anti-malware, firewall funzionalità e altre tecniche di prevenzione delle intrusioni per server e desktop.

Protezione endpoint

Timestamp:

Di più da Sicurezza informatica Comodo