Semalt-ekspert - Hvordan bekæmpes Petya, NotPetya, GoldenEye og Petrwrp?

Forcepoint Security Labs har omtalt det som et Petya-udbrud, men andre leverandører bruger alternative ord og yderligere navne til det. Den gode nyhed er, at denne prøve har ryddet andtesten, og nu kan filer krypteres på diske uden at ændre deres udvidelser. Du kan også prøve at kryptere Master Boot Record og kontrollere dens eftervirkninger på computerenhederne.

Betaler Petyas løsepengeefterspørgsel

Igor Gamanenko, Customer Success Manager for Semalt , foreslår, at du ikke betaler løsepenge for enhver pris.

Det er bedre at deaktivere dit e-mail-id i stedet for at betale løsepenge til hackeren eller angriberen. Deres betalingsmekanismer er normalt skrøbelige og ikke-legitime. Hvis du skal betale løsepenge gennem en BitCoin-tegnebog, kan angriberen stjæle meget mere penge fra din konto uden at fortælle dig det.

I disse dage er det blevet meget hårdt at hente ikke-krypterede filer uanset det faktum, at dekrypteringsværktøjer ville være tilgængelige i de kommende måneder. Infektionsvektor- og beskyttelseserklæring Microsoft hævder, at den oprindelige infektionsleverandør har forskellige ondsindede koder og ikke-legitime softwareopdateringer. Under sådanne omstændigheder er den leverandør muligvis ikke i stand til at opdage problemet på en bedre måde.

Den aktuelle iteration af Petya sigter mod at undgå kommunikationsvektorer, der er blevet gemt af e-mail-sikkerhed og websikkerhedsportaler. En masse prøver er analyseret ved hjælp af forskellige legitimationsoplysninger for at finde ud af løsningen på problemet.

Kombinationen af WMIC- og PSEXEC-kommandoer er langt bedre end SMBv1-udnyttelsen. I øjeblikket er det uklart, om en organisation, der har tillid til tredjepartsnetværk, vil forstå andre organisationers regler og regler.

Vi kan således sige, at Petya ikke bringer nogen overraskelser for forskere i Forcepoint Security Labs. Fra juni 2017 kan Forcepoint NGFW opdage og blokere SMB-udnyttelse af gearinger fra angribere og hackere.

Deja vu: Petya Ransomware og SMB-formeringsevner

Petya-udbruddet blev registreret i den fjerde uge i juni 2017. Det har haft en stor indflydelse på forskellige internationale virksomheder med nyhedswebsteder, der hævder, at virkningerne er langvarige. Forcepoint Security Labs har analyseret og gennemgået forskellige prøver forbundet med udbruddene. Det ser ud til, at rapporterne fra Forcepoint Security Labs ikke er helt udarbejdet, og virksomheden kræver yderligere tid, før det kan komme med nogle konklusioner. Der vil således være en betydelig forsinkelse mellem krypteringsproceduren og kørsel af malware.

Da virussen og malware genstarter maskinerne, kan det kræve flere dage, før de endelige resultater afsløres.

Konklusion og henstillinger

Konklusionen og vurderingen af en vidtrækkende implikation af udbruddene er svær at trække på dette stadium. Det ser dog ud til, at det er det sidste forsøg på at indsætte selvudbredende stykker ransomware. Fra nu er målet for Forcepoint Security Labs at fortsætte sin forskning på de mulige trusler. Virksomheden kan snart komme med sine endelige resultater, men det kræver en betydelig mængde tid. Brugen af SMBvi-udnyttelser vil blive afsløret, når Forcepoint Security Labs præsenterer resultaterne. Du skal sørge for, at sikkerhedsopdateringer er installeret på dine computersystemer. I henhold til Microsofts politikker skal klienter deaktivere SMBv1 på hvert Windows-system, hvor det påvirker systemets funktioner og ydeevne negativt.