Petya Ransomware | Jak się rozprzestrzenia i jak wyprzedzać

Petya Ransomware | Jak się rozprzestrzenia i jak wyprzedzać

Po zbadaniu procedury szyfrowania szkodliwego oprogramowania wykorzystywanego w ramach ataków Petya/ExPetr eksperci rozumieją, że autor złośliwego oprogramowania nie może rozszyfrować kręgu ofiar – niezależnie od możliwości spłaty raty. Jak się okazuje, ten atak złośliwego oprogramowania przypomina bardziej wycieraczkę, ale naśladuje oprogramowanie ransomware.

Ransomware

Raporty o nowym awatarze ataki typu ransomware były niepokojąco częste od 27 czerwca 2017 r. Wraz z ujawnieniem różnych wersji nazw – Petya, NotPetya. Petrwrap i exPetr – powodujące szczelina w wirtualnej przestrzeni na całym świecie. Swój atak skoncentrował głównie na organizacjach na Ukrainie, w Rosji i Europie Zachodniej.

Eksperci ds. bezpieczeństwa zakasali rękawy, aby odeprzeć wichurę takich ataków ransomware. Zapewnienie regularne sprawdzanie aktualizacji systemu oraz poprzez podpowiadanie użytkownikowi wszelkich realnych destrukcyjnych exploitów.

Jak rozprzestrzenia się ransomware?

Ransomware wykonuje brudną robotę w systemach Windows, które są podatne. Użytkownicy muszą odłożyć nogi, aby „aktualizacje systemu” wyprzedzały zagrożenia. Jednak scenariusz jest inny, organizacje biznesowe zaskakują nas przestarzałym, podatnym na ataki systemem Windows, nawet po ostrzeżeniu o ciężkim ciosie w ostatnim ataku wannacry. Podatne na ataki systemy Windows, które przetrwały atak typu „chcę płakać”, z pewnością są teraz podatne na ataki ransomware.

Co robi Petya?

Petya pracuje nad czterema rzeczami.

1. Jest to robak, który wpada przez lokalny podatny system Windows zainfekować sieć lokalną.

2. To jest ransomware który działa, aby zaszyfruj główny rekord rozruchowy paraliżuje to firmę przed właściwym startem.

3. Działa również na innych plikach, a gdy główny rekord rozruchowy ulegnie awarii, system pozostanie niekontrolowany i z czwartym składnikiem

4. Działa w celu kradzieży nazw użytkowników, haseł i innych uwierzytelnienie loginu z zainfekowanego systemu. To kieruje szkodliwe ciało do poruszania się i uzyskiwania dostępu do innych systemów w sieci lokalnej za pomocą zrabowanych danych uwierzytelniających.

Kto jest zagrożony?

Komputery osobiste, choć załatane najnowszymi aktualizacjami systemu Windows, a nawet jeśli nie są połączone z sieciami biznesowymi, są podobnie wrażliwy do robaka Petya. Istnieje również inna szansa na ryzyko, gdy pojedynczy system zostanie połączony z VPN. Petya nie infekuje urządzeń Mac, Android i Linux podczas gdy działa tylko na systemy Windows.

Jak wyprzedzić Petya Ransomware

Instalowanie odpowiedniego i potężnego Ochrona punktów końcowych system wspomagałby bezpieczeństwo systemu z nadmiarem spójnych środków bezpieczeństwa. Umożliwia również automatyczne aktualizacje poprawek, dzięki czemu system Windows nie może stać się exploitem na liczniku. Upewnij się, że chcesz wywoływać Anti-Malware, zapora funkcje i inne techniki zapobiegania włamaniom dla serwerów i komputerów stacjonarnych.

Ochrona punktów końcowych

Znak czasu:

Więcej z Cyberbezpieczeństwo Comodo