Po zbadaniu procedury szyfrowania szkodliwego oprogramowania wykorzystywanego w ramach ataków Petya/ExPetr eksperci rozumieją, że autor złośliwego oprogramowania nie może rozszyfrować kręgu ofiar – niezależnie od możliwości spłaty raty. Jak się okazuje, ten atak złośliwego oprogramowania przypomina bardziej wycieraczkę, ale naśladuje oprogramowanie ransomware.
Raporty o nowym awatarze ataki typu ransomware były niepokojąco częste od 27 czerwca 2017 r. Wraz z ujawnieniem różnych wersji nazw – Petya, NotPetya. Petrwrap i exPetr – powodujące szczelina w wirtualnej przestrzeni na całym świecie. Swój atak skoncentrował głównie na organizacjach na Ukrainie, w Rosji i Europie Zachodniej.
Eksperci ds. bezpieczeństwa zakasali rękawy, aby odeprzeć wichurę takich ataków ransomware. Zapewnienie regularne sprawdzanie aktualizacji systemu oraz poprzez podpowiadanie użytkownikowi wszelkich realnych destrukcyjnych exploitów.
Jak rozprzestrzenia się ransomware?
Ransomware wykonuje brudną robotę w systemach Windows, które są podatne. Użytkownicy muszą odłożyć nogi, aby „aktualizacje systemu” wyprzedzały zagrożenia. Jednak scenariusz jest inny, organizacje biznesowe zaskakują nas przestarzałym, podatnym na ataki systemem Windows, nawet po ostrzeżeniu o ciężkim ciosie w ostatnim ataku wannacry. Podatne na ataki systemy Windows, które przetrwały atak typu „chcę płakać”, z pewnością są teraz podatne na ataki ransomware.
Co robi Petya?
Petya pracuje nad czterema rzeczami.
1. Jest to robak, który wpada przez lokalny podatny system Windows zainfekować sieć lokalną.
2. To jest ransomware który działa, aby zaszyfruj główny rekord rozruchowy paraliżuje to firmę przed właściwym startem.
3. Działa również na innych plikach, a gdy główny rekord rozruchowy ulegnie awarii, system pozostanie niekontrolowany i z czwartym składnikiem
4. Działa w celu kradzieży nazw użytkowników, haseł i innych uwierzytelnienie loginu z zainfekowanego systemu. To kieruje szkodliwe ciało do poruszania się i uzyskiwania dostępu do innych systemów w sieci lokalnej za pomocą zrabowanych danych uwierzytelniających.
Kto jest zagrożony?
Komputery osobiste, choć załatane najnowszymi aktualizacjami systemu Windows, a nawet jeśli nie są połączone z sieciami biznesowymi, są podobnie wrażliwy do robaka Petya. Istnieje również inna szansa na ryzyko, gdy pojedynczy system zostanie połączony z VPN. Petya nie infekuje urządzeń Mac, Android i Linux podczas gdy działa tylko na systemy Windows.
Jak wyprzedzić Petya Ransomware
Instalowanie odpowiedniego i potężnego Ochrona punktów końcowych system wspomagałby bezpieczeństwo systemu z nadmiarem spójnych środków bezpieczeństwa. Umożliwia również automatyczne aktualizacje poprawek, dzięki czemu system Windows nie może stać się exploitem na liczniku. Upewnij się, że chcesz wywoływać Anti-Malware, zapora funkcje i inne techniki zapobiegania włamaniom dla serwerów i komputerów stacjonarnych.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. Dostęp tutaj.
- Źródło: https://blog.comodo.com/endpoint-security/petya-ransomware-how-it-spreads-and-how-to-stay-ahead/
- :Jest
- $W GÓRĘ
- 2017
- 27
- a
- O nas
- dostęp
- Po
- przed
- i
- android
- Inne
- SĄ
- na około
- AS
- At
- atakować
- Ataki
- autor
- automatycznie
- awatara
- unikając
- BE
- jest
- wiać
- ciało
- biznes
- by
- spowodowanie
- na pewno
- szansa
- Wykrywanie urządzeń szpiegujących
- sukcesy firma
- komputery
- połączony
- zgodny
- Przeciwdziałać
- Listy uwierzytelniające
- różne
- na dół
- Umożliwia
- szyfrowanie
- Punkt końcowy
- zapewnić
- zapewnienie
- Europie
- Parzyste
- eksperci
- Wykorzystać
- exploity
- nie
- Korzyści
- stopy
- Akta
- koncentruje
- W razie zamówieenia projektu
- Czwarty
- częsty
- od
- Wzrost
- Have
- ciężki
- W jaki sposób
- How To
- Jednak
- HTTPS
- in
- indywidualny
- IT
- JEGO
- Praca
- jpg
- firmy
- lubić
- linux
- miejscowy
- mac
- zrobiony
- malware
- Atak złośliwego oprogramowania
- mistrz
- Maksymalna szerokość
- środków
- jeszcze
- ruch
- Nazwy
- sieć
- sieci
- Nowości
- of
- on
- działa
- organizacji
- Inne
- część
- hasła
- Łata
- PHP
- plato
- Analiza danych Platona
- PlatoDane
- możliwość
- mocny
- Zapobieganie
- ochrona
- położyć
- ransomware
- Ataki ransomware
- rekord
- Bez względu
- Ryzyko
- Walcowane
- trasy
- Rosja
- scenariusz
- bezpieczeństwo
- Serwery
- ponieważ
- Typ przestrzeni
- rozpiętość
- Spready
- Startowy
- pobyt
- taki
- nadwyżka
- zaskakujący
- Przetrwał
- system
- systemy
- cel
- Techniki
- że
- Połączenia
- ich
- rzeczy
- zagrożenia
- Przez
- do
- trendy
- Ukraina
- zrozumieć
- odsłonięty
- Nowości
- us
- Użytkownik
- Użytkownicy
- wykorzystany
- wykonalne
- Wirtualny
- Przestrzeń wirtualna
- VPN
- Wrażliwy
- Droga..
- Western
- Europa Zachodnia
- Podczas
- okna
- w
- działa
- robak
- by
- zefirnet