Petya Ransomware | Як він поширюється і як залишатися попереду

Petya Ransomware | Як він поширюється і як залишатися попереду

Після перевірки процедури шифрування зловмисного програмного забезпечення, яке використовується в рамках атак Petya/ExPetr, експерти зрозуміли, що Автор шкідливого програмного забезпечення не може розшифрувати коло жертв – незалежно від можливості внесення розстрочки. Як виявилося, ця атака шкідливого програмного забезпечення більше схожа на стиральник, але імітує програму-вимагач.

вимагачів

Повідомляє про нову аватарку атаки на викуп тривожно часті з 27 червня 2017 року. З’явилися різні варіанти імен – Петя, НотПетя. Petrwrap і exPetr – викликають а розрив у віртуальному просторі в усьому світі. В основному вона зосереджувала свою атаку на організації в Україні, Росії та Західній Європі.

Експерти з безпеки засукали рукави, щоб придушити бурю таких атак-вимагачів. Забезпечення регулярні перевірки оновлень системи і підказуючи користувачеві про будь-які життєздатні руйнівні дії.

Як поширюється програм-вимагач?

Програма-вимагач виконує брудну роботу з такими системами Windows уразливий. Користувачі повинні опуститися, щоб забезпечити «оновлення системи» попереду загроз. Однак сценарій інший: бізнес-організації дивують нас застарілою вразливою системою Windows, навіть після того, як їх попередили про серйозний удар під час останньої атаки wannacry. Уразливі системи Windows, які пережили атаку wanna cry, безумовно, тепер схильні до тенденційного натиску програм-вимагачів.

Що робить Петя?

Петя працює над чотирма речами.

1. Це хробак, який забігає через локальна вразлива система Windows для зараження локальної мережі.

2. Це а вимагачів що діє на зашифрувати головний завантажувальний запис це паралізує компанію від правильного старту.

3. Він також працює з іншими файлами, коли основний завантажувальний запис не працює, система залишається неконтрольований і з четвертим компонентом

4. Він працює для крадіжки імен користувачів, паролів та іншого облікові дані для входу із зараженої системи. Це спрямовує зловмисне тіло для переміщення та отримання доступу до інших систем у локальній мережі з викраденими обліковими даними.

Хто в групі ризику?

Персональні комп'ютери, хоча і виправлені останніми оновленнями Windows, і навіть якщо вони не підключені до бізнес-мереж, є так само вразливий до хробака Петя. Існує також інший шанс опинитися під загрозою, тобто коли окрема система підключається до VPN. Petya не заражає пристрої Mac, Android і Linux в той час як він працює лише для систем Windows.

Як випередити Petya Ransomware

Установка правильна і потужна Захист кінцевої точки система допоможе безпеці системи з надлишковим витратою послідовних заходів безпеки. Він також дозволяє автоматично оновлювати виправлення, уникаючи того, щоб система Windows стала експлойтом на лічильнику. Обов’язково закликайте захисту від шкідливих програм, брандмауер функції та інші методи запобігання вторгненню для серверів і настільних комп’ютерів.

Захист кінцевої точки

Часова мітка:

Більше від Кібербезпека Comodo