Semalt Expert - Πώς να καταπολεμήσετε τις Petya, NotPetya, GoldenEye και Petrwrp;

Η Forcepoint Security Labs το έχει αναφέρει ως ξέσπασμα της Petya, αλλά άλλοι προμηθευτές χρησιμοποιούν εναλλακτικές λέξεις και πρόσθετα ονόματα για αυτό. Τα καλά νέα είναι ότι αυτό το δείγμα έχει ξεκαθαρίσει τη δοκιμή πάπιας και τώρα τα αρχεία μπορούν να κρυπτογραφηθούν σε δίσκους χωρίς να αλλάξουν τις επεκτάσεις τους. Μπορείτε επίσης να δοκιμάσετε την κρυπτογράφηση του Master Boot Record και να ελέγξετε τις συνέπειές της στις συσκευές του υπολογιστή.

Πληρώνοντας τη ζήτηση λύτρων της Petya

Ο Igor Gamanenko, ο Διαχειριστής επιτυχίας πελατών της Semalt , σας προτείνει να μην πληρώσετε τα λύτρα με οποιοδήποτε κόστος.

Είναι καλύτερο να απενεργοποιήσετε το αναγνωριστικό email σας αντί να πληρώσετε λύτρα στον εισβολέα ή τον εισβολέα. Οι μηχανισμοί πληρωμής τους είναι συνήθως εύθραυστοι και μη νόμιμοι. Εάν πρόκειται να πληρώσετε τα λύτρα μέσω ενός πορτοφολιού BitCoin, ο εισβολέας μπορεί να κλέψει πολύ περισσότερα χρήματα από τον λογαριασμό σας χωρίς να σας ενημερώσει.

Αυτές τις μέρες, έχει γίνει πολύ δύσκολο να ληφθούν μη κρυπτογραφημένα αρχεία ανεξάρτητα από το γεγονός ότι τα εργαλεία αποκρυπτογράφησης θα ήταν διαθέσιμα τους επόμενους μήνες. Δήλωση λοίμωξης και προστασίας της Microsoft Η Microsoft ισχυρίζεται ότι ο αρχικός προμηθευτής λοίμωξης έχει διάφορους κακόβουλους κωδικούς και μη νόμιμες ενημερώσεις λογισμικού. Σε τέτοιες περιπτώσεις, αυτός ο πωλητής ενδέχεται να μην είναι σε θέση να εντοπίσει το πρόβλημα με καλύτερο τρόπο.

Η τρέχουσα επανάληψη της Petya στοχεύει στην αποφυγή διανυσμάτων επικοινωνίας που έχουν αποθηκευτεί από τις πύλες ασφάλειας email και ασφάλειας ιστού. Πολλά δείγματα έχουν αναλυθεί χρησιμοποιώντας διαφορετικά διαπιστευτήρια για να βρούμε τη λύση του προβλήματος.

Ο συνδυασμός εντολών WMIC και PSEXEC είναι πολύ καλύτερος από το SMBv1 exploit. Από τώρα, δεν είναι σαφές εάν ένας οργανισμός που εμπιστεύεται δίκτυα τρίτων θα κατανοήσει τους κανόνες και κανονισμούς άλλων οργανισμών ή όχι.

Έτσι, μπορούμε να πούμε ότι η Petya δεν φέρνει εκπλήξεις για τους ερευνητές του Forcepoint Security Labs. Από τον Ιούνιο του 2017, το Forcepoint NGFW μπορεί να εντοπίσει και να μπλοκάρει τις εκμεταλλεύσεις εκμετάλλευσης SMB από τους εισβολείς και τους εισβολείς.

Deja vu: Petya Ransomware και δυνατότητες διάδοσης SMB

Το ξέσπασμα της Petya καταγράφηκε την τέταρτη εβδομάδα του Ιουνίου 2017. Είχε μεγάλο αντίκτυπο σε διάφορες διεθνείς εταιρείες, με ειδησεογραφικούς ιστότοπους που ισχυρίζονται ότι οι επιπτώσεις είναι μακροχρόνιες. Η Forcepoint Security Labs ανέλυσε και εξέτασε διάφορα δείγματα που σχετίζονται με τα κρούσματα. Φαίνεται ότι οι αναφορές των Forcepoint Security Labs δεν είναι πλήρως προετοιμασμένες και η εταιρεία απαιτεί επιπλέον χρόνο προτού καταλήξει σε κάποια συμπεράσματα. Έτσι, θα υπάρξει σημαντική καθυστέρηση μεταξύ της διαδικασίας κρυπτογράφησης και της εκτέλεσης του κακόβουλου λογισμικού.

Δεδομένου ότι ο ιός και το κακόβουλο λογισμικό επανεκκίνηση των υπολογιστών, ενδέχεται να απαιτηθούν αρκετές ημέρες πριν να αποκαλυφθούν τα τελικά αποτελέσματα.

Συμπέρασμα και συστάσεις

Το συμπέρασμα και η αξιολόγηση μιας εκτεταμένης επίπτωσης των εστιών είναι δύσκολο να συναχθούν σε αυτό το στάδιο. Ωστόσο, φαίνεται ότι είναι η τελική προσπάθεια ανάπτυξης αυτο-πολλαπλασιαστικών κομματιών ransomware. Από τώρα, το Forcepoint Security Labs στοχεύει να συνεχίσει την έρευνά του για τις πιθανές απειλές. Η εταιρεία μπορεί σύντομα να βρει τα τελικά της αποτελέσματα, αλλά απαιτεί σημαντικό χρονικό διάστημα. Η χρήση των SMBvi exploits θα αποκαλυφθεί όταν τα Forcepoint Security Labs παρουσιάσουν τα αποτελέσματα. Πρέπει να βεβαιωθείτε ότι οι ενημερώσεις ασφαλείας είναι εγκατεστημένες στα συστήματα του υπολογιστή σας. Σύμφωνα με τις πολιτικές της Microsoft, οι πελάτες θα πρέπει να απενεργοποιούν το SMBv1 σε κάθε σύστημα Windows όπου επηρεάζει αρνητικά τις λειτουργίες και την απόδοση του συστήματος.