Petya Ransomware | Hur det sprider sig och hur man håller sig framåt

Petya Ransomware | Hur det sprider sig och hur man håller sig framåt

Efter en undersökning av krypteringsrutinen för skadlig programvara som användes som en del av Petya/ExPetr-angreppen, förstår experter att skadlig programvara författare kan inte avkoda offercirkeln – oavsett möjligheten att en avbetalning skett. Som det visar sig är denna malware-attack mer som en torkare men efterliknar ett ransomware.

Ransomware

Rapporter om en ny avatar av ransomware attacker har varit oroväckande ofta sedan den 27 juni 2017. Med olika versioner av namn avslöjade – Petya, NotPetya. Petrwrap och exPetr – orsakar en spricka i det virtuella utrymmet över hela världen. Den fokuserade främst sin attack på organisationer i Ukraina, Ryssland och Västeuropa.

Säkerhetsexperter har kavlat upp ärmarna för att blåsa ner stormen av sådana ransomware-attacker. Säkerställande regelbundna kontroller av systemuppdateringar och genom att uppmana användaren om alla möjliga destruktiva utnyttjande.

Hur sprids Ransomware?

Ransomware gör det smutsiga jobbet med Windows-system som är sårbara. Användare måste sätta ner fötterna för att säkerställa att "systemuppdateringar" ligger före hot. Scenariot är dock annorlunda, med affärsorganisationer som överraskar oss med föråldrade sårbara Windows-system även efter att ha blivit varnade för ett hårt slag i den senaste wannacry-attacken. Sårbara Windows-system som överlevde wanna cry-attacken är förvisso nu benägna att drabbas av den trendiga angrepp av ransomware.

Vad gör Petya?

Petya jobbar med fyra saker.

1. Det är en mask som rinner in genom lokalt sårbart Windows-system för att infektera det lokala nätverket.

2. Det är en Ransomware som fungerar till kryptera Master Boot Record detta förlamar företaget från att starta upp på rätt sätt.

3. Det fungerar även på andra filer när Master Boot Record misslyckas, systemet stannar okontrollerad och med den fjärde komponenten

4. Det fungerar för att tjuva användarnamn, lösenord och annat inloggningsuppgifter från det infekterade systemet. Detta leder den skadliga kroppen att flytta runt och få tillgång till andra system i det lokala nätverket med de plundrade uppgifterna.

Vem är i riskzonen?

Persondatorer är dock patchade med de senaste Windows-uppdateringarna och även om de inte är anslutna till affärsnätverken likaså sårbara till Petya-masken. Det finns också en annan chans att vara i riskzonen, det är när det enskilda systemet ansluts till VPN. Petya infekterar inte Mac-, Android- och Linux-enheter medan det fungerar för att endast rikta in sig på Windows-systemen.

Hur man ligger före Petya Ransomware

Installera rätt och kraftfull Endpoint Protection Systemet skulle underlätta systemsäkerheten med ett överskott av konsekventa säkerhetsåtgärder. Det möjliggör också automatiska patchuppdateringar som undviker att Windows-systemet blir en exploatering på disken. Se till att åberopa anti-malware, brandvägg funktioner och andra intrångsförebyggande tekniker för servrar och stationära datorer.

Endpoint skydd

Tidsstämpel:

Mer från CyberSecurity Comodo