Petya Ransomeware – полная блокада системы

petya-ransomeware-blokada-sistem

По словам источников, в Интернете появился новый вариант вируса-вымогателя, известного как Петя или Petwrap. 

Это происходит в связи с возникшим хаосом во всем мире, закрытия бизнеса и источников финансирования во Франции, Великобритании, Индии, Украине и Европе. Теперь нужно платить уже в биткойнах, чтобы файлы были разблокированы.

Точно так же, как WannaCry Windows SMBv1 упростило распространение вируса Petya быстрее, чем WannaCry. Петя, как часть источника вымогательства, работает совсем по-другому от любых других вредоносных программ. В отличие от других традиционных вымогательств, Петя не зашифровывает файлы по целевой системе один за другим.

Интересно, что Ransomware Petya отличается от своего предшественника, так как он не шифрует файлы в вашей системе. Вместо этого система жертвы перезагружается и происходит блокирование таблицы основных файлов (MFT) и главной загрузочной записи (MBR). 

В результате заражения, пользователь не может получить доступ к системе, так как пораженный участок захватывает физический диск. Петя заменяет MFT и MBR собственным набором вредоносного кода, который отображает информацию о выкупе. К сожалению, жертва не может перезагрузить систему. Обследование по безопасности показало набор цифр, сославшись на то, что только несколько антивирусных компаний могут обнаружить систему выкупа Рети.

Нефтяной гигант «Роснефть» (Россия) уже столкнулась с основной задачей «Петя», а затем «Укрэнерго» – украинский государственный поставщик электроэнергии. «На нас напали! Два часа назад нам пришлось отключить все наши компьютеры. Мы ждем разрешения Службы безопасности Украины (СБУ) на их повторное включение », – заявили панически в пресс-службе «Киевэнерго».

Как Petya Ransomware позволяет быстро заражать системы?

Как уже было сказано, WannaCry и Петя использует преимущества SMBv1 Eternal Blue, т.е. незагруженные машины Windows, но которые все еще используются.

Неудивительно, что даже после того, как вы узнали о проблеме WannaCry за довольно приличное время, крупные корпорации и компании еще не приняли надлежащие меры безопасности для защиты от такой угрозы.

Не удивительно, что, несмотря на все это и крик, связанный с уязвимостью Windows, которая позволяла WannaCry распространять вирус, большинство корпораций и компаний не могут учиться из прошлого и быть уязвимыми от таких кибератак.

«Petya ransomware успешна в распространении, потому что она сочетает в себе как атаку на стороне клиента (CVE-2017-0199), так и сетевую угрозу (MS17-010), систему безопасности, использующую утилиту Twitter».

Как защитить вашу систему от Ransomware Attacks?

И последнее, как рекомендуют сео-компании, главное сделать обновления от EternalBlue (MS17-010) и отключить протокол хранения файлов Windows SMBv1, которому уже более 30 лет.

  • Еще раз, будьте осторожны с нежелательными или подозрительными файлами и документом, которые вы получаете через электронные письма. Не нажимайте ссылки, если вы не доверяете источнику.
  • Не загружайте неизвестный freeware, так как они, как правило, содержат скрытые коды с вирусами.
  • Не загружайте подозрительные плагины и расширения, которые якобы предоставляют дополнительные возможности совершенно бесплатно, а на самом деле загружают на ваш компьютер или сайт вредоносное программное обеспечение.
  • Храните ваши драгоценные данные на отдельном жестком диске. Рекомендуется регулярно сохранять резервные копии на внешнем устройстве хранения.
  • Удаляйте временные файлы, записи реестра и др. через регулярные промежутки времени.
  • Наконец, сохраняйте данные в отраслевом антивирусном программном обеспечении с технологией Advance Threat Protection and Containment.

 

Posted in ПОЛЕЗНОЕ, Техническая поддержка and tagged , , , , .

Добавить комментарий

Войти с помощью: