หลังจากการตรวจสอบรูทีนการเข้ารหัสของมัลแวร์ที่ใช้เป็นส่วนหนึ่งของการโจมตี Petya/ExPetr ผู้เชี่ยวชาญเข้าใจว่า ผู้เขียนมัลแวร์ไม่สามารถถอดรหัสแวดวงผู้เสียชีวิตได้ – โดยไม่คำนึงถึงความเป็นไปได้ในการผ่อนชำระ ปรากฎว่าการโจมตีของมัลแวร์นี้เป็นเหมือนการปัดน้ำฝน แต่เป็นการเลียนแบบแรนซัมแวร์
รายงานเกี่ยวกับอวาตาร์ใหม่ของ การโจมตี ransomware สร้างความปั่นป่วนบ่อยครั้งตั้งแต่วันที่ 27 มิถุนายน 2017 โดยมีการเปิดเผยชื่อหลายเวอร์ชัน – Petya, NotPetya Petrwrap และ exPetr – ก่อให้เกิด ความแตกแยกในพื้นที่เสมือนทั่วโลก. โดยมุ่งโจมตีองค์กรในยูเครน รัสเซีย และยุโรปตะวันตกเป็นหลัก
ผู้เชี่ยวชาญด้านความปลอดภัยได้เตรียมรับมือกับการโจมตีของแรนซัมแวร์ดังกล่าว มั่นใจ ตรวจสอบการอัปเดตระบบเป็นประจำ และโดยการแจ้งผู้ใช้เกี่ยวกับการหาประโยชน์จากการทำลายล้างใด ๆ ที่เป็นไปได้
Ransomware แพร่กระจายอย่างไร?
แรนซัมแวร์ทำงานสกปรกกับระบบวินโดวส์ที่เป็น อ่อนแอ. ผู้ใช้จะต้องวางเท้าเพื่อให้แน่ใจว่า 'การอัปเดตระบบ' อยู่เหนือภัยคุกคาม อย่างไรก็ตาม สถานการณ์จะแตกต่างออกไป โดยองค์กรธุรกิจทำให้เราประหลาดใจด้วยระบบ Windows ที่ล้าสมัย แม้ว่าจะได้รับคำเตือนจากการโจมตีครั้งล่าสุดอย่างwannacry ระบบ Windows ที่มีช่องโหว่ซึ่งรอดชีวิตจากการโจมตีของ Wanna Cry นั้นมีแนวโน้มที่จะถูกโจมตีด้วยแรนซัมแวร์
Petya ทำอะไร
Petya ทำงานในสี่สิ่ง
1. เป็นหนอนชอนไชไปตามข้อ ระบบ Windows ท้องถิ่นที่มีช่องโหว่ เพื่อติดเครือข่ายท้องถิ่น
2. มันคือ ransomware ที่ทำงานเพื่อ เข้ารหัส Master Boot Record สิ่งนี้ทำให้บริษัทเป็นอัมพาตจากการเริ่มต้นที่ถูกต้อง
3. มันยังทำงานบนไฟล์อื่นๆ ด้วย และเมื่อ Master Boot Record ล้มเหลว ระบบก็จะยังคงอยู่ ไม่มีการควบคุม และด้วยองค์ประกอบที่สี่
4. ทำงานเพื่อขโมยชื่อผู้ใช้ รหัสผ่าน และอื่นๆ ข้อมูลรับรองการเข้าสู่ระบบ จากระบบที่ติดไวรัส ซึ่งจะกำหนดเส้นทางให้ร่างกายที่เป็นอันตรายเคลื่อนที่ไปรอบ ๆ และเข้าถึงระบบอื่น ๆ ในเครือข่ายท้องถิ่นด้วยข้อมูลรับรองที่ขโมยมา
ใครบ้างที่มีความเสี่ยง?
คอมพิวเตอร์ส่วนบุคคลแม้ว่าจะติดตั้งโปรแกรมปรับปรุง Windows ล่าสุดและแม้ว่าจะไม่ได้เชื่อมต่อกับเครือข่ายธุรกิจก็ตาม เปราะบางเช่นเดียวกัน ถึงหนอน Petya นอกจากนี้ยังมีโอกาสเสี่ยงอีกประการหนึ่ง นั่นคือเมื่อระบบแต่ละระบบเชื่อมต่อกับ VPN Petya ไม่ทำให้อุปกรณ์ Mac, Android และ Linux ติดเชื้อ ในขณะที่ทำงานเพื่อกำหนดเป้าหมายเฉพาะระบบ Windows
วิธีนำหน้า Petya Ransomware
การติดตั้งที่เหมาะสมและมีประสิทธิภาพ การป้องกันปลายทาง ระบบจะช่วยรักษาความปลอดภัยของระบบด้วยมาตรการรักษาความปลอดภัยที่สอดคล้องกัน นอกจากนี้ยังช่วยให้สามารถอัปเดตแพตช์อัตโนมัติโดยหลีกเลี่ยงระบบ Windows ที่จะถูกโจมตีบนเคาน์เตอร์ ตรวจสอบให้แน่ใจว่าได้เรียกใช้ ป้องกันมัลแว, ไฟร์วอลล์ คุณสมบัติและเทคนิคการป้องกันการบุกรุกอื่น ๆ สำหรับเซิร์ฟเวอร์และเดสก์ท็อป
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- เพลโตบล็อคเชน Web3 Metaverse ข่าวกรอง ขยายความรู้. เข้าถึงได้ที่นี่.
- ที่มา: https://blog.comodo.com/endpoint-security/petya-ransomware-how-it-spreads-and-how-to-stay-ahead/
- :เป็น
- $ ขึ้น
- 2017
- 27th
- a
- เกี่ยวกับเรา
- เข้า
- หลังจาก
- ก่อน
- และ
- หุ่นยนต์
- อื่น
- เป็น
- รอบ
- AS
- At
- โจมตี
- การโจมตี
- ผู้เขียน
- อัตโนมัติ
- Avatar
- หลีกเลี่ยง
- BE
- กำลัง
- ระเบิด
- ร่างกาย
- ธุรกิจ
- by
- การก่อให้เกิด
- อย่างแน่นอน
- โอกาส
- การตรวจสอบ
- บริษัท
- คอมพิวเตอร์
- งานที่เชื่อมต่อ
- คงเส้นคงวา
- ตอบโต้
- หนังสือรับรอง
- ต่าง
- ลง
- ช่วยให้
- การเข้ารหัสลับ
- ปลายทาง
- ทำให้มั่นใจ
- การสร้างความมั่นใจ
- ยุโรป
- แม้
- ผู้เชี่ยวชาญ
- เอาเปรียบ
- การหาประโยชน์
- ล้มเหลว
- คุณสมบัติ
- ฟุต
- ไฟล์
- มุ่งเน้น
- สำหรับ
- ที่สี่
- บ่อย
- ราคาเริ่มต้นที่
- ได้รับ
- มี
- หนัก
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- ทำอย่างไร
- อย่างไรก็ตาม
- HTTPS
- in
- เป็นรายบุคคล
- IT
- ITS
- การสัมภาษณ์
- jpg
- ล่าสุด
- กดไลก์
- ลินุกซ์
- ในประเทศ
- Mac
- ทำ
- มัลแวร์
- การโจมตีของมัลแวร์
- เจ้านาย
- ความกว้างสูงสุด
- มาตรการ
- ข้อมูลเพิ่มเติม
- ย้าย
- ชื่อ
- เครือข่าย
- เครือข่าย
- ใหม่
- of
- on
- ดำเนินการ
- องค์กร
- อื่นๆ
- ส่วนหนึ่ง
- รหัสผ่าน
- ปะ
- PHP
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- ความเป็นไปได้
- ที่มีประสิทธิภาพ
- การป้องกัน
- การป้องกัน
- ใส่
- ransomware
- การโจมตีของแรนซัมแวร์
- ระเบียน
- ไม่คำนึงถึง
- ความเสี่ยง
- รีด
- เส้นทาง
- รัสเซีย
- สถานการณ์
- ความปลอดภัย
- เซิร์ฟเวอร์
- ตั้งแต่
- ช่องว่าง
- กระจาย
- สเปรด
- ที่เริ่มต้น
- เข้าพัก
- อย่างเช่น
- ส่วนเกิน
- น่าแปลกใจ
- รอดชีวิตมาได้
- ระบบ
- ระบบ
- เป้า
- เทคนิค
- ที่
- พื้นที่
- ของพวกเขา
- สิ่ง
- ภัยคุกคาม
- ตลอด
- ไปยัง
- แนวโน้ม
- ประเทศยูเครน
- เข้าใจ
- เปิดตัว
- การปรับปรุง
- us
- ผู้ใช้งาน
- ผู้ใช้
- ใช้
- ทำงานได้
- เสมือน
- พื้นที่เสมือน
- VPN
- อ่อนแอ
- ทาง..
- ตะวันตก
- ยุโรปตะวันตก
- ในขณะที่
- หน้าต่าง
- กับ
- โรงงาน
- หนอน
- จะ
- ลมทะเล