Semalt Expert - Kako se boriti protiv Petje, NotPetyje, GoldenEye-a i Petrwrpa?

Sigurnosni laboratoriji Forcepoint nazivali su je izbijanjem Petye, ali drugi prodavači koriste alternativne riječi i dodatna imena. Dobra vijest je da je ovaj uzorak očistio test patke, a sada se datoteke mogu šifrirati na diskovima bez promjene njihovih ekstenzija. Također možete pokušati šifrirati Glavni zapis pokretanja i provjeriti njegove posljedice na računalne uređaje.

Plaćanje Petine zahtjeva za otkupninu

Igor Gamanenko, menadžer za uspjeh kupaca tvrtke Semalt , predlaže vam da ne otplaćujete otkupninu ni po koju cijenu.

Bolje je deaktivirati svoj ID e-pošte, a ne plaćati otkupninu hakeru ili napadaču. Njihovi mehanizmi plaćanja obično su krhki i nelegitimni. Ako otkupninu trebate platiti putem BitCoin novčanika, napadač može ukrasti puno više novca s vašeg računa, a da vas ne obavijesti.

Ovih je dana postalo vrlo teško dobiti nešifrirane datoteke bez obzira na to što će u narednim mjesecima biti dostupni alati za dešifriranje. Izjava o vektorima infekcije i zaštiti Microsoft tvrdi da početni dobavljač infekcije ima razne zlonamjerne kodove i nelegitimna ažuriranja softvera. U takvim okolnostima, taj dobavljač možda neće moći bolje otkriti problem.

Trenutačna iteracija tvrtke Petya ima za cilj izbjeći vektore komunikacije koji su spremili sigurnosna vrata e-pošte i mrežna sigurnosna vrata. Mnogo je uzoraka analizirano pomoću različitih vjerodajnica da bi se otkrilo rješenje problema.

Kombinacija naredbi WMIC i PSEXEC mnogo je bolja od SMBv1 iskorištavanja. Do sada je nejasno hoće li organizacija koja vjeruje u mreže trećih strana razumjeti pravila i propise drugih organizacija ili ne.

Stoga možemo reći da Petya ne donosi iznenađenja za istraživače Forcepoint Security Labs. Od lipnja 2017., Forcepoint NGFW može otkriti i blokirati SMB eksploatacijske poluge od strane napadača i hakera.

Deja vu: Petya Ransomware i SMB sposobnosti propagiranja

Izljev Petye zabilježen je u četvrtom tjednu lipnja 2017. Imao je veliki utjecaj na razne međunarodne tvrtke, a vijesti na vijestima tvrde da su učinci dugotrajni. Forcepoint Security Labs analizirao je i pregledao različite uzorke povezane s izbijanjem. Izgleda da izvještaji Forcepoint Security Labs nisu u potpunosti pripremljeni, a kompaniji je potrebno dodatno vrijeme prije nego što se može donijeti nekih zaključaka. Stoga će doći do značajnog kašnjenja između postupka šifriranja i pokretanja zlonamjernog softvera.

S obzirom da virus i zlonamjerni softver ponovno pokreću uređaje, možda će trebati nekoliko dana prije nego što se otkriju konačni rezultati.

Zaključak i preporuke

Zaključak i procjena dalekosežnog utjecaja epidemije u ovoj je fazi teško izvući. No, čini se da je to posljednji pokušaj primjene samopromočujućih komada ransomwarea. Do sada, Forcepoint Security Labs želi nastaviti istraživati moguće prijetnje. Tvrtka će se uskoro možda predstaviti sa svojim konačnim rezultatima, ali za to joj je potrebno mnogo vremena. Upotreba SMBvi iskorištavanja bit će otkrivena nakon što Forcepoint Security Labs predstavi rezultate. Provjerite jesu li sigurnosna ažuriranja instalirana na vašim računalnim sustavima. Prema pravilima Microsofta, klijenti bi trebali onemogućiti SMBv1 na svakom Windows sustavu gdje se negativno utječe na funkcije i performanse sustava.