Petya Ransomware | Cách nó lây lan và làm thế nào để ở phía trước

Petya Ransomware | Cách nó lây lan và làm thế nào để ở phía trước

Sau khi kiểm tra quy trình mã hóa của phần mềm độc hại được sử dụng như một phần của các cuộc tấn công Petya / ExPetr, các chuyên gia hiểu rằng tác giả phần mềm độc hại không thể giải mã vòng kết nối thương vong - bất kể khả năng trả góp. Hóa ra, cuộc tấn công bằng phần mềm độc hại này giống như một cái gạt nước nhưng bắt chước một ransomware.

ransomware

Báo cáo về hình đại diện mới của các cuộc tấn công ransomware đã xảy ra thường xuyên một cách đáng lo ngại kể từ ngày 27 tháng 2017 năm XNUMX. Với các phiên bản tên khác nhau được công bố - Petya, NotPetya. Petrwrap và exPetr - gây ra rạn nứt trong không gian ảo trên toàn thế giới. Nó chủ yếu tập trung tấn công vào các tổ chức ở Ukraine, Nga và Tây Âu.

Các chuyên gia bảo mật đã xắn tay áo của họ để giảm bớt sức nặng của các cuộc tấn công ransomware như vậy. Đảm bảo kiểm tra thường xuyên các bản cập nhật hệ thống và bằng cách nhắc nhở người dùng về bất kỳ hoạt động khai thác phá hoại khả thi nào.

Ransomware lây lan như thế nào?

Phần mềm tống tiền thực hiện công việc bẩn thỉu với các hệ thống Windows dễ bị tổn thương. Người dùng phải đặt chân xuống để đảm bảo 'cập nhật hệ thống' luôn vượt qua các mối đe dọa. Tuy nhiên, kịch bản lại khác, với các tổ chức kinh doanh khiến chúng ta ngạc nhiên với hệ thống Windows dễ bị lỗi thời ngay cả sau khi được cảnh báo về một đòn nặng trong cuộc tấn công wannacry mới nhất. Các hệ thống Windows dễ bị tổn thương đã sống sót sau cuộc tấn công wanna cry chắc chắn hiện đang có xu hướng tấn công phần mềm tống tiền.

Petya làm gì?

Petya làm việc trên bốn điều.

1. Nó là một con sâu chạy qua hệ thống Windows dễ bị tổn thương cục bộ để lây nhiễm vào mạng cục bộ.

2. Đây là một ransomware điều đó hoạt động để mã hóa Bản ghi Khởi động Chính điều này làm tê liệt công ty không thể khởi động đúng cách.

3. Nó cũng hoạt động trên các tệp khác và khi Bản ghi Khởi động Chính bị lỗi, hệ thống vẫn không kiểm soát và với thành phần thứ tư

4. Nó hoạt động để đánh cắp tên người dùng, mật khẩu và các Thông tin đăng nhập từ hệ thống bị nhiễm. Điều này định tuyến cơ thể độc hại di chuyển xung quanh và giành quyền truy cập vào các hệ thống khác trong mạng cục bộ bằng thông tin đăng nhập đã đăng nhập.

Ai có nguy cơ?

Máy tính cá nhân mặc dù đã được vá với các bản cập nhật Windows mới nhất và ngay cả khi không được kết nối với mạng doanh nghiệp tương tự như vậy dễ bị tổn thương đến sâu Petya. Cũng có một nguy cơ rủi ro khác, đó là khi hệ thống riêng lẻ được kết nối với VPN. Petya không lây nhiễm các thiết bị Mac, Android và Linux trong khi nó chỉ hoạt động để nhắm mục tiêu Hệ thống Windows.

Làm thế nào để đứng trước Petya Ransomware

Cài đặt đúng và mạnh mẽ Bảo vệ điểm cuối hệ thống sẽ hỗ trợ bảo mật hệ thống với lượng dư thừa các biện pháp an ninh nhất quán. Nó cũng cho phép cập nhật bản vá tự động, tránh để hệ thống Windows trở thành kẻ khai thác trên quầy. Đảm bảo gọi chống phần mềm độc hại, tường lửa các tính năng và các kỹ thuật ngăn chặn xâm nhập khác cho máy chủ và máy tính để bàn.

Bảo vệ điểm cuối

Dấu thời gian:

Thêm từ An ninh mạng Comodo