Spisu treści:
- Co to jest Ransomware?
- Jak działa Ransomware?
- Jak działa "Petya" Ransomware?
- Czy istnieje jakakolwiek droga do ochrony przed "Petya?"
- Dlaczego ten złośliwy program nazywa się "Petya?"
- Gdzie rozpoczął się "Petya"?
- Jak daleko rozprzestrzenia się infekcja "Petya"?
- Jaka jest motywacja dla cyberprzestępców, którzy wysyłają "Petya?"
- Kim są zatem atakujący?
- Co powinieneś zrobić, jeśli uważasz, że jesteś ofiarą RansomWare?
Wideo: Trojan.Ransom.Petya (Petya 2.0 2016 Ransomware, flashing lights warning) 2024
Ostatnio kilka organizacji zarówno w Europie, jak iw USA, zostało przyniesionych na kolana dzięki nowemu atakowi ransomware o nazwie "Petya". Jest to złośliwe oprogramowanie, które przeszło przez kilka dużych firm, w tym Mondelez, przedsiębiorstwo spożywcze , WPP, reklamodawca, Maersk, duńska firma logistyczna i DLA Piper, firma prawnicza. Wszystkie te firmy doświadczyły blokowania danych komputerowych i danych i proszone o zapłacenie okupu za dostęp.
Ten atak jest niepokojący, ponieważ jest to drugi poważny atak ransomware w ciągu dwóch miesięcy, który dotknął firmy na całym świecie. Być może pamiętasz, że w maju National Health Service, NHS, w Wielkiej Brytanii, zostało zainfekowane złośliwym oprogramowaniem o nazwie WannaCry. Program ten wpłynął na NHS i wiele innych organizacji na całym świecie. WannaCry został po raz pierwszy ujawniony publicznie, gdy ujawnione dokumenty związane z NHS zostały opublikowane w Internecie przez hakerów znanych jako Shadow Brokers w kwietniu.
Oprogramowanie WannaCry, nazywane również WannaCrypt, miało wpływ na ponad 230 000 komputerów, które znajdowały się w ponad 150 krajach na całym świecie. Oprócz NHS zaatakowano także Telefonikę, hiszpańską firmę telefoniczną i koleje państwowe w Niemczech.
Podobnie jak WannaCry, "Petya" szybko rozprzestrzenia się w sieciach wykorzystujących Microsoft Windows. Pytanie brzmi jednak, co to jest? Chcemy również wiedzieć, dlaczego tak się dzieje i jak można go powstrzymać.
Co to jest Ransomware?
Pierwszą rzeczą, którą musisz zrozumieć, jest definicja oprogramowania ransomware. Zasadniczo oprogramowanie ransomware to wszelkiego rodzaju złośliwe oprogramowanie, które blokuje dostęp do komputera lub danych. Następnie, próbując uzyskać dostęp do tego komputera lub danych na nim, nie można się do niego dostać, chyba że zapłacisz okup. Całkiem nieprzyjemny i wręcz podły!
Jak działa Ransomware?
Ważne jest również zrozumienie, jak działa oprogramowanie ransomware. Kiedy komputer jest zainfekowany przez oprogramowanie ransomware, staje się szyfrowany. Oznacza to, że dokumenty na twoim komputerze są wtedy zablokowane i nie możesz ich otworzyć bez płacenia okupu. Aby jeszcze bardziej skomplikować rzeczy, okup musi być zapłacony w Bitcoin, a nie gotówką, za klucz cyfrowy, którego można użyć do odblokowania plików. Jeśli nie masz kopii zapasowej plików, masz dwie możliwości: możesz zapłacić okup, który zwykle wynosi od kilkuset dolarów do kilku tysięcy dolarów, lub tracisz dostęp do wszystkich swoich plików.
Jak działa "Petya" Ransomware?
Ransomware "Petya" działa jak większość oprogramowania ransomware. Przejmuje komputer, a następnie prosi o 300 USD w Bitcoin. Jest to złośliwe oprogramowanie, które szybko rozprzestrzenia się w sieci lub organizacji po zainfekowaniu jednego komputera. To konkretne oprogramowanie wykorzystuje lukę EternalBlue, która jest częścią systemu Microsoft Windows. Chociaż Microsoft wydał teraz łatkę dotyczącą luki, nie każdy ją zainstalował. Oprogramowanie ransomware jest również potencjalnie rozpowszechniane za pośrednictwem narzędzi administracyjnych systemu Windows, które są dostępne, jeśli na komputerze nie ma hasła.
Jeśli złośliwe oprogramowanie nie może uzyskać jednego sposobu, automatycznie próbuje innego, tak szybko rozprzestrzenia się wśród tych organizacji. Tak więc, według ekspertów cyberbezpieczeństwa, "Petya" rozprzestrzenia się znacznie łatwiej niż WannaCry.
Czy istnieje jakakolwiek droga do ochrony przed "Petya?"
Prawdopodobnie zastanawiasz się w tym momencie, czy istnieje sposób, aby uchronić się przed "Petya". Większość dużych firm antywirusowych twierdzi, że zaktualizowało swoje oprogramowanie, aby pomóc nie tylko wykryć, ale również chronić przed infekcją złośliwym oprogramowaniem "Petya". Na przykład oprogramowanie Symantec zapewnia ochronę przed "Petya", a Kaspersky zaktualizował całe swoje oprogramowanie, aby pomóc klientom chronić się przed złośliwym oprogramowaniem. Ponadto możesz zabezpieczyć się, aktualizując system Windows. Jeśli nie robisz nic więcej, zainstaluj przynajmniej krytyczną łatę wydaną przez Windows w marcu, która broni przed tą luką w EternalBlue.
To powstrzymuje jeden z głównych sposobów zarażenia się, a także chroni przed przyszłymi atakami.
Dostępna jest również inna linia obrony przed epidemią "Petya", która została niedawno odkryta. Szkodnik sprawdza napęd C: pod kątem pliku tylko do odczytu o nazwie perfc.dat. Jeśli złośliwe oprogramowanie znajdzie ten plik, nie uruchomi szyfrowania. Jednak nawet jeśli posiadasz ten plik, to w rzeczywistości nie zapobiega infekcji malware. Nadal może rozprzestrzeniać złośliwe oprogramowanie na inne komputery w sieci, nawet jeśli użytkownik nie zauważy go na swoim komputerze.
Dlaczego ten złośliwy program nazywa się "Petya?"
Być może zastanawiasz się również, dlaczego ten złośliwy program nazywa się "Petya". Właściwie to nie jest technicznie nazywane "Petya". Zamiast tego wydaje się, że dzieli wiele kodu ze starym ransomware o nazwie "Petya". W ciągu godziny po pierwszym wybuchu epidemii eksperci ds. bezpieczeństwa zauważyli jednak, że te dwa szkodniki nie były tak podobne, jak początkowo sądzono. Naukowcy z Kaspersky Lab zaczęli więc określać szkodliwe oprogramowanie jako "NotPetya" (to jest oryginalne!), A także inne nazwy, w tym "Petna" i "Pneytna". Dodatkowo, inni badacze nazwali program innymi nazwami, w tym "Goldeneye", który Bitdefender z Rumunii zaczął go nazywać.
Jednak "Petya" już utknęła.
Gdzie rozpoczął się "Petya"?
Zastanawiasz się, gdzie zaczęła się "Petya"? Wygląda na to, że zaczęło się od mechanizmu aktualizacji oprogramowania wbudowanego w pewien program księgowy. Firmy te współpracowały z ukraińskim rządem i wymagały od rządu korzystania z tego konkretnego programu. Właśnie dlatego tak wiele firm na Ukrainie zostało dotkniętych tym problemem.Organizacje obejmują banki, rząd, system metra w Kijowie, główne lotnisko w Kijowie i państwowe zakłady energetyczne.
System, który monitoruje poziom promieniowania w Czarnobylu, również został dotknięty przez oprogramowanie ransomware i został ostatecznie przeniesiony do trybu offline. Zmusiło to pracowników do korzystania z ręcznych urządzeń ręcznych do pomiaru promieniowania w strefie zamkniętej. Ponadto pojawiła się druga fala infekcji złośliwym oprogramowaniem, które zostały zainicjowane przez kampanię zawierającą załączniki wiadomości e-mail wypełnione złośliwym oprogramowaniem.
Jak daleko rozprzestrzenia się infekcja "Petya"?
Ransomware "Petya" rozprzestrzeniło się daleko i zakłóciło działalność firm zarówno w USA, jak iw Europie. Przykładem była również WPP, firma reklamowa w USA, Saint-Gobain, firma produkująca materiały budowlane we Francji, a także Rosneft and Evraz, firmy naftowe i stalowe w Rosji. Firma Pittsburgh, Heritage Valley Health Systems, została również dotknięta przez złośliwe oprogramowanie "Petya". Firma ta prowadzi szpitale i ośrodki opieki w całym regionie Pittsburgh.
Jednak w przeciwieństwie do WannaCry, szkodliwe oprogramowanie "Petya" próbuje szybko rozprzestrzeniać się w sieciach, do których ma dostęp, ale nie próbuje się rozprzestrzenić poza sieć. Sam ten fakt mógł pomóc potencjalnym ofiarom tego szkodliwego oprogramowania, ponieważ ograniczył jego rozprzestrzenianie. Wygląda więc na to, że liczba nowych infekcji jest mniejsza.
Jaka jest motywacja dla cyberprzestępców, którzy wysyłają "Petya?"
Kiedy początkowo odkryto "Petyę", wydaje się, że wybuch tego złośliwego oprogramowania był po prostu próbą wykorzystania cyberprzestępcy przez wyciekły internetowy sprzęt cybernetyczny. Jednak, gdy specjaliści od bezpieczeństwa bliżej przyjrzeli się wybuchowi złośliwego oprogramowania "Petya", twierdzili, że niektóre mechanizmy, takie jak sposób zbierania płatności, są dość amatorskie, więc nie wierzą, że za tym stoją poważni cyberprzestępcy.
Po pierwsze, informacja o okupu dostarczana ze złośliwym oprogramowaniem "Petya" zawiera dokładnie ten sam adres płatności dla każdej ofiary złośliwego oprogramowania. To dziwne, ponieważ profesjonaliści tworzą niestandardowy adres dla każdej ze swoich ofiar. Po drugie, program prosi ofiary o bezpośrednią komunikację z atakującymi za pośrednictwem określonego adresu e-mail, który został natychmiast zawieszony, gdy okazało się, że adres e-mail został wykorzystany dla ofiar "Petya". Oznacza to, że nawet jeśli dana osoba zapłaci okup za 300 $, nie będzie mogła komunikować się z atakującymi, a ponadto nie będzie mogła uzyskać dostępu do klucza deszyfrującego w celu odblokowania komputera lub jego plików.
Kim są zatem atakujący?
Eksperci ds. Bezpieczeństwa cybernetycznego nie wierzą, że profesjonalny cyberprzestępca stoi za szkodliwym oprogramowaniem "Petya", więc kto nim jest? W tej chwili nikt nie wie, ale prawdopodobne jest, że osoba lub osoby, które ją wydały, chciały, aby złośliwe oprogramowanie wyglądało jak zwykłe oprogramowanie ransomware, ale jest ono o wiele bardziej niszczące niż typowe oprogramowanie ransomware. Badacz bezpieczeństwa, Nicolas Weaver, uważa, że "Petya" to złośliwy, destrukcyjny i umyślny atak. Inny badacz, który przechodzi przez Grugq, uważa, że oryginalna "Petya" była częścią organizacji przestępczej, która zarabiała, ale ta "Petya" nie robi tego samego.
Obaj zgadzają się, że złośliwe oprogramowanie zostało zaprojektowane tak, aby rozprzestrzeniało się szybko i powodowało wiele szkód.
Jak wspomnieliśmy, Ukraina została mocno uderzona przez "Petyę", a kraj wskazał palcami na Rosję. Nie jest to zaskakujące, biorąc pod uwagę, że Ukraina obwinia Rosję za wiele wcześniejszych cyberataków. Jedno z tych cyberataków miało miejsce w 2015 r. I było skierowane na ukraińską sieć energetyczną. Ostatecznie skończyło się czasowo opuszczenie części zachodniej Ukrainy bez żadnej władzy. Rosja jednak zaprzeczyła jakiemukolwiek zaangażowaniu w cyberataki na Ukrainie.
Co powinieneś zrobić, jeśli uważasz, że jesteś ofiarą RansomWare?
Czy myślisz, że możesz być ofiarą ataku ransomware? Ten konkretny atak atakuje komputer i czeka około godziny, zanim komputer zacznie spontanicznie się restartować. Jeśli tak się stanie, natychmiast spróbuj wyłączyć komputer. Może to uniemożliwić szyfrowanie plików na komputerze. W tym momencie możesz spróbować wyjąć pliki z urządzenia.
Jeśli komputer zakończy ponowne uruchomienie i nie pojawi się okup, nie płać. Pamiętaj, że adres e-mail używany do zbierania informacji od ofiar i wysyłania klucza jest zamknięty. Zamiast tego odłącz komputer od Internetu i sieci, sformatuj dysk twardy, a następnie użyj kopii zapasowej, aby ponownie zainstalować pliki. Upewnij się, że zawsze tworzysz kopie zapasowe plików regularnie i zawsze aktualizuj oprogramowanie antywirusowe.
Nowe przepisy o zabezpieczeniach społecznych i proponowane zmiany
![Nowe przepisy o zabezpieczeniach społecznych i proponowane zmiany Nowe przepisy o zabezpieczeniach społecznych i proponowane zmiany](https://i.travelcashinc.com/img//new/before-retirement/new-social-security-laws-affect-couples-and-ex-spouses.jpg)
Nowe zasady dotyczące opcji roszczeniowych dotyczących zabezpieczenia społecznego zaczynają się w 2016 roku. Nie możesz zrobić tego, co możesz zrobić wcześniej. Poznaj zasady przed złożeniem wniosku.
Jak usunąć / naprawić złośliwe oprogramowanie z komputera z systemem Windows
![Jak usunąć / naprawić złośliwe oprogramowanie z komputera z systemem Windows Jak usunąć / naprawić złośliwe oprogramowanie z komputera z systemem Windows](https://i.travelcashinc.com/img//new/identity-theft/how-to-remove/fix-malware-from-your-windows-pc.jpg)
Istnieje wiele znaków, które możesz zobaczyć, gdy Twój komputer jest zainfekowany złośliwym oprogramowaniem. Należą do nich powolna wydajność, więcej wyskakujących okienek i inne rzeczy.
Jak usunąć / naprawić złośliwe oprogramowanie z komputera z systemem Windows
![Jak usunąć / naprawić złośliwe oprogramowanie z komputera z systemem Windows Jak usunąć / naprawić złośliwe oprogramowanie z komputera z systemem Windows](https://i.travelcashinc.com/img//new/identity-theft/how-to-remove/fix-malware-from-your-windows-pc.jpg)
Istnieje wiele znaków, które możesz zobaczyć, gdy Twój komputer jest zainfekowany złośliwym oprogramowaniem. Należą do nich powolna wydajność, więcej wyskakujących okienek i inne rzeczy.