Після перевірки процедури шифрування зловмисного програмного забезпечення, яке використовується в рамках атак Petya/ExPetr, експерти зрозуміли, що Автор шкідливого програмного забезпечення не може розшифрувати коло жертв – незалежно від можливості внесення розстрочки. Як виявилося, ця атака шкідливого програмного забезпечення більше схожа на стиральник, але імітує програму-вимагач.
Повідомляє про нову аватарку атаки на викуп тривожно часті з 27 червня 2017 року. З’явилися різні варіанти імен – Петя, НотПетя. Petrwrap і exPetr – викликають а розрив у віртуальному просторі в усьому світі. В основному вона зосереджувала свою атаку на організації в Україні, Росії та Західній Європі.
Експерти з безпеки засукали рукави, щоб придушити бурю таких атак-вимагачів. Забезпечення регулярні перевірки оновлень системи і підказуючи користувачеві про будь-які життєздатні руйнівні дії.
Як поширюється програм-вимагач?
Програма-вимагач виконує брудну роботу з такими системами Windows уразливий. Користувачі повинні опуститися, щоб забезпечити «оновлення системи» попереду загроз. Однак сценарій інший: бізнес-організації дивують нас застарілою вразливою системою Windows, навіть після того, як їх попередили про серйозний удар під час останньої атаки wannacry. Уразливі системи Windows, які пережили атаку wanna cry, безумовно, тепер схильні до тенденційного натиску програм-вимагачів.
Що робить Петя?
Петя працює над чотирма речами.
1. Це хробак, який забігає через локальна вразлива система Windows для зараження локальної мережі.
2. Це а вимагачів що діє на зашифрувати головний завантажувальний запис це паралізує компанію від правильного старту.
3. Він також працює з іншими файлами, коли основний завантажувальний запис не працює, система залишається неконтрольований і з четвертим компонентом
4. Він працює для крадіжки імен користувачів, паролів та іншого облікові дані для входу із зараженої системи. Це спрямовує зловмисне тіло для переміщення та отримання доступу до інших систем у локальній мережі з викраденими обліковими даними.
Хто в групі ризику?
Персональні комп'ютери, хоча і виправлені останніми оновленнями Windows, і навіть якщо вони не підключені до бізнес-мереж, є так само вразливий до хробака Петя. Існує також інший шанс опинитися під загрозою, тобто коли окрема система підключається до VPN. Petya не заражає пристрої Mac, Android і Linux в той час як він працює лише для систем Windows.
Як випередити Petya Ransomware
Установка правильна і потужна Захист кінцевої точки система допоможе безпеці системи з надлишковим витратою послідовних заходів безпеки. Він також дозволяє автоматично оновлювати виправлення, уникаючи того, щоб система Windows стала експлойтом на лічильнику. Обов’язково закликайте захисту від шкідливих програм, брандмауер функції та інші методи запобігання вторгненню для серверів і настільних комп’ютерів.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- Платоблокчейн. Web3 Metaverse Intelligence. Розширені знання. Доступ тут.
- джерело: https://blog.comodo.com/endpoint-security/petya-ransomware-how-it-spreads-and-how-to-stay-ahead/
- :є
- $UP
- 2017
- 27th
- a
- МЕНЮ
- доступ
- після
- попереду
- та
- чоловіча
- Інший
- ЕСТЬ
- навколо
- AS
- At
- атака
- нападки
- автор
- автоматичний
- аватар
- уникає
- BE
- буття
- підривати
- тіло
- бізнес
- by
- викликаючи
- звичайно
- шанс
- Перевірки
- компанія
- комп'ютери
- підключений
- послідовний
- Counter
- Повноваження
- різний
- вниз
- дозволяє
- шифрування
- Кінцева точка
- забезпечувати
- забезпечення
- Європа
- Навіть
- experts
- Експлуатувати
- подвигів
- зазнає невдачі
- риси
- ноги
- Файли
- увагу
- для
- Четвертий
- частий
- від
- Отримувати
- Мати
- важкий
- Як
- How To
- Однак
- HTTPS
- in
- індивідуальний
- IT
- ЙОГО
- робота
- JPG
- останній
- як
- Linux
- місцевий
- макінтош
- made
- шкідливих програм
- Атака шкідливого програмного забезпечення
- майстер
- макс-ширина
- заходи
- більше
- рухатися
- Імена
- мережу
- мереж
- Нові
- of
- on
- працює
- організації
- Інше
- частина
- Паролі
- пластир
- PHP
- plato
- Інформація про дані Платона
- PlatoData
- можливість
- потужний
- Попередження
- захист
- put
- вимагачів
- Вимагальні програми
- запис
- Незалежно
- Risk
- Прокат
- маршрути
- Росія
- сценарій
- безпеку
- Сервери
- з
- Простір
- поширення
- Спреди
- Починаючи
- залишатися
- такі
- профіцит
- дивно
- Вижили
- система
- Systems
- Мета
- методи
- Що
- Команда
- їх
- речі
- загрози
- через
- до
- трендів
- Ukraine
- розуміти
- представила
- Updates
- us
- користувач
- користувачі
- використовувати
- viable
- Віртуальний
- Віртуальний простір
- VPN
- Вразливий
- шлях..
- Western
- Західна Європа
- в той час як
- windows
- з
- працює
- черв'як
- б
- зефірнет