Petya / ExPetrの攻撃の一部として利用されたマルウェアの暗号化ルーチンを調査した後、専門家は、 マルウェア作成者は犠牲者の輪を解読できない –分割払いが行われた可能性に関係なく。 実は、このマルウェア攻撃はワイパーに似ていますが、ランサムウェアを模倣しています。
の新しいアバターに関するレポート ransomware攻撃 27年2017月XNUMX日以来、不安なほど頻繁に発生しています。名前の異なるバージョンが発表された– Petya、NotPetya。 PetrwrapおよびexPetr – 世界中の仮想空間の亀裂。 主にウクライナ、ロシア、西ヨーロッパの組織への攻撃に焦点を当てました。
セキュリティの専門家はそのようなランサムウェア攻撃の強風を吹き飛ばすために彼らの袖をまくり上げました。 確保 システムアップデートの定期的なチェック そして、実行可能な破壊的エクスプロイトについてユーザーにプロンプトを出すことによって。
ランサムウェアはどのように拡散しますか?
ランサムウェアは、 脆弱な。 ユーザーは、「システムアップデート」が脅威よりも先に進むように、足を踏み入れる必要があります。 ただし、シナリオは異なり、ビジネス組織は、最新のWannacry攻撃で大きな打撃を警告された後でも、古い脆弱なWindowsシステムで私たちを驚かせています。 Wanna Cry攻撃から生き残った脆弱なWindowsシステムは、今やトレンドのランサムウェアによる猛攻撃を受けやすい傾向にあります。
ペチャは何をしますか?
PetyaはXNUMXつのことに取り組んでいます。
1.を介して実行されるワームです。 ローカルの脆弱なWindowsシステム ローカルネットワークに感染する。
2 それは ランサムウェア 動作する マスターブートレコードを暗号化する これは会社が正しい方法で立ち上がるのを麻痺させます。
3.マスターブートレコードが失敗した場合、システムは他のファイルでも機能します。 制御されていない そしてXNUMX番目のコンポーネントで
4.ユーザー名、パスワードなどを盗むように機能する ログイン認証情報 感染したシステムから。これは悪意のある組織をルーティングして、移動し、ローカルネットワーク内の他のシステムへのアクセス権を獲得します。
誰が危険にさらされていますか?
最新のWindows更新プログラムが適用されたパソコンや、ビジネスネットワークに接続されていない場合でも 同様に脆弱 ペチャワームに。 また、個々のシステムがVPNに接続された場合も、リスクにさらされる可能性があります。 PetyaはMac、Android、Linuxデバイスには感染しません Windowsシステムのみをターゲットにするように機能します。
Petyaランサムウェアの先を行く方法
適切で強力なインストール エンドポイント保護 システムは、一貫したセキュリティ対策を余計に駆使してシステムのセキュリティを支援します。 また、自動パッチ更新を有効にして、Windowsシステムがカウンターのエクスプロイトになるのを防ぎます。 必ず呼び出す アンチマルウェア, ファイアウォール 機能、およびサーバーとデスクトップのための他の侵入防止技術。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- Platoblockchain。 Web3メタバースインテリジェンス。 知識の増幅。 こちらからアクセスしてください。
- 情報源: https://blog.comodo.com/endpoint-security/petya-ransomware-how-it-spreads-and-how-to-stay-ahead/
- :は
- $UP
- 2017
- 27
- a
- 私たちについて
- アクセス
- 後
- 先んじて
- および
- アンドロイド
- 別の
- です
- 周りに
- AS
- At
- 攻撃
- 攻撃
- 著者
- オートマチック
- アバター
- 回避
- BE
- さ
- 打撃
- ボディ
- ビジネス
- by
- 原因
- 確かに
- チャンス
- 小切手
- 会社
- コンピューター
- 交流
- 整合性のある
- カウンター
- Credentials
- 異なります
- ダウン
- 可能
- 暗号化
- エンドポイント
- 確保
- 確保する
- ヨーロッパ
- さらに
- 専門家
- 悪用する
- エクスプロイト
- 失敗
- 特徴
- 足
- 焦点を当て
- 第4
- 頻繁な
- から
- 利得
- 持ってる
- ヘビー
- 認定条件
- How To
- しかしながら
- HTTPS
- in
- 個人
- IT
- ITS
- ジョブ
- JPG
- 最新の
- ような
- linuxの
- ローカル
- MAC
- 製
- マルウェア
- マルウェア攻撃
- マスター
- 最大幅
- 措置
- 他には?
- 名
- ネットワーク
- ネットワーク
- 新作
- of
- on
- 動作
- 組織
- その他
- 部
- パスワード
- パッチ
- PHP
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 可能性
- 強力な
- 防止
- 保護
- 置きます
- ランサムウェア
- ランサムウェア攻撃
- 記録
- 関係なく
- リスク
- 圧延
- ルート
- ロシア
- シナリオ
- セキュリティ
- サーバー
- から
- スペース
- 広がる
- スプレッド
- 起動
- 滞在
- そのような
- 黒字
- 驚くべき
- 生き残った
- システム
- ターゲット
- テクニック
- それ
- アプリ環境に合わせて
- 物事
- 脅威
- 介して
- 〜へ
- トレンド
- Ukraine
- わかる
- 発表
- 更新版
- us
- ユーザー
- users
- 利用された
- 実行可能な
- バーチャル
- 仮想空間
- VPN
- 脆弱な
- 仕方..
- 西部の
- while
- ウィンドウズ
- 作品
- ワーム
- でしょう
- ゼファーネット