Back to Question Center
0

Semalt Expert - Hogyan küzdeni Petya, NotPetya, GoldenEye és Petrwrp?

1 answers:

A Forcepoint Security Labs Petya-kitörésnek nevezte, de más gyártók alternatív szavakat és további neveket használnak rá. A jó hír, hogy ez a minta törölte a kacsa tesztet, és mostantól a fájlok titkosítva lesznek a lemezeken, anélkül, hogy módosítanák a kiterjesztéseiket. Megpróbálhatja a Master Boot Record titkosítását, és ellenőrizni a számítógépen végrehajtott utóhatásokat - asphalt paving in timonium.

A Petya váltságdíjának megfizetése

Igaz Gamanenko, a Semalt ügyfelek siker menedzsere azt javasolja, hogy ne fizesse meg a váltságdíjat semmilyen módon.

Jobb kikapcsolni az e-mail azonosítóját, nem pedig fizetni a hackernek vagy a támadónak. Fizetési mechanizmusaik általában törékenyek és nem törvényesek. Ha a BitCoin pénztárcáján fizetni kell a váltságdíjat, a támadó sokkal több pénzt lopíthat a fiókjából anélkül, hogy tudná.

Manapság nagyon kemény a titkosított fájlok megszerzése, tekintet nélkül arra, hogy a következő hónapokban a dekódoló eszközök rendelkezésre állnak. Fertőző vektor- és védelmi nyilatkozat A Microsoft azt állítja, hogy a kezdeti fertőzési szállító számos rosszindulatú kóddal és nem jogos szoftverfrissítéssel rendelkezik. Ilyen körülmények között az eladó valószínűleg nem tudja jobban felismerni a problémát.

A Petya aktuális iterációja célja, hogy elkerülje az e-mail biztonsági és web biztonsági átjárók által mentett kommunikációs vektorokat. Számos mintát elemeztek különböző hitelesítő adatok felhasználásával, hogy megtalálják a probléma megoldását..

A WMIC és PSEXEC parancsok kombinációja jóval jobb, mint az SMBv1 kihasználása. Mostanáig nem világos, hogy egy szervezet, amely bízik harmadik fél hálózatokban, meg fogja érteni más szervezetek szabályait és szabályait, vagy sem.

Így azt mondhatjuk, hogy Petya nem jelent meglepetést a Forcepoint Security Labs kutatói számára. 2017 júniusától a Forcepoint NGFW észleli és blokkolja a támadók és a hackerek SMB-kihasználásait.

Deja vu: Petya Ransomware és SMB terjedési képességek

A Petya-járványt 2017 júniusának negyedik hetében rögzítették. Ez nagy hatással volt a különböző nemzetközi cégekre, olyan híroldalok, amelyek azt állítják, hogy a hatások tartósak. A Forcepoint Security Labs elemezte és áttekintette a kitörésekhez kapcsolódó különböző mintákat. Úgy tűnik, hogy a Forcepoint Security Labs jelentései nem teljesen felkészültek, és a vállalat további időt igényel, mielőtt valamilyen következtetésre jutna. Így jelentős késedelem lesz a titkosítási eljárás és a rosszindulatú szoftverek futtatása között.

Mivel a vírus és a rosszindulatú szoftverek újraindítják a gépeket, a végleges eredmények feltárása előtt több napig is szükség lehet.

Következtetések és ajánlások

A kitörések messzire ható következményeinek megfogalmazása és értékelése nehéz ebben a szakaszban. Azonban úgy tűnik, hogy ez az utolsó kísérlet az önszaporodó iranómunkák telepítésére. Mostanáig a Forcepoint Security Labs célja, hogy folytassa a lehetséges fenyegetésekkel kapcsolatos kutatásokat. A cég hamarosan megjelenik a végeredményein, de jelentős időt igényel. Az SMBvi-kihasználások használata akkor jelenik meg, ha a Forcepoint Security Labs bemutatja az eredményeket. Győződjön meg róla, hogy a számítógépes rendszereken telepítve vannak a biztonsági frissítések. A Microsoft irányelvei szerint az ügyfeleknek minden Windows rendszeren ki kell kapcsolniuk az SMBv1 rendszert, amely negatívan befolyásolja a rendszer funkcióit és teljesítményét.

November 28, 2017