Petya Ransomware | Hoe het zich verspreidt en hoe u vooruit kunt blijven

Petya Ransomware | Hoe het zich verspreidt en hoe u vooruit kunt blijven

Na een onderzoek naar de versleutelingsroutine van de malware die wordt gebruikt als onderdeel van de Petya / ExPetr-aanvallen, begrijpen experts dat de malware-auteur kan de cirkel van slachtoffers niet ontcijferen - ongeacht de mogelijkheid dat een termijn is betaald. Het blijkt dat deze malware-aanval meer op een wisser lijkt, maar een ransomware nabootst.

Ransomware

Rapporteert over een nieuwe avatar van ransomware-aanvallen zijn sinds 27 juni 2017 verontrustend frequent. Met verschillende versies van namen onthuld - Petya, NotPetya. Petrwrap en exPetr - waardoor een scheur in de virtuele ruimte wereldwijd. Het richtte zijn aanval voornamelijk op organisaties in Oekraïne, Rusland en West-Europa.

Beveiligingsexperts hebben de handen uit de mouwen gestoken om de storm van dergelijke ransomware-aanvallen te verslaan. Zorgen regelmatige controles van systeemupdates en door de gebruiker te informeren over levensvatbare destructieve exploits.

Hoe verspreidt ransomware zich?

De ransomware doet het vuile werk met Windows-systemen die dat wel zijn kwetsbaar. Gebruikers moeten ervoor zorgen dat 'systeemupdates' bedreigingen voorblijven. Het scenario is echter anders: bedrijfsorganisaties verrassen ons met een verouderd kwetsbaar Windows-systeem, zelfs nadat ze zijn gewaarschuwd voor een zware klap in de laatste wannacry-aanval. Kwetsbare Windows-systemen die de wanna cry-aanval hebben overleefd, zijn nu zeker vatbaar voor de trending ransomware-aanval.

Wat doet Petya?

Petya werkt aan vier dingen.

1. Het is een worm die door de lokaal kwetsbaar Windows-systeem om het lokale netwerk te infecteren.

2. Het is een ransomware dat werkt naar codeer het Master Boot Record dit verlamt het bedrijf van het opstarten op de juiste manier.

3. Het werkt ook op andere bestanden, en als het Master Boot Record faalt, blijft het systeem staan ongecontroleerd en met de vierde component

4. Het werkt om gebruikersnamen, wachtwoorden en andere te achterhalen inloggegevens van het geïnfecteerde systeem. Dit routeert de kwaadwillende instantie om zich te verplaatsen en toegang te krijgen tot andere systemen in het lokale netwerk met de geplunderde referenties.

Wie loopt er risico?

Personal computers, hoewel gepatcht met de nieuwste Windows-updates en zelfs als ze niet zijn verbonden met de bedrijfsnetwerken eveneens kwetsbaar aan de Petya-worm. Er is ook een andere kans om risico te lopen, namelijk wanneer het individuele systeem wordt verbonden met de VPN. Petya infecteert geen Mac-, Android- en Linux-apparaten terwijl het werkt om alleen de Windows-systemen te targeten.

Hoe de Petya Ransomware voor te blijven

Het installeren van de juiste en krachtige Endpoint Protection systeem zou de systeembeveiliging helpen met een overschot aan consistente beveiligingsmaatregelen. Het maakt ook automatische patchupdates mogelijk, zodat wordt voorkomen dat het Windows-systeem een ​​misbruik op de toonbank is. Zorg ervoor dat u een beroep doet anti-malware, firewall functies en andere technieken voor inbraakpreventie voor servers en desktops.

Eindpuntbeveiliging

Tijdstempel:

Meer van Cyberbeveiliging Comodo