Petya Ransomware Attack: Ce trebuie să știți


Cel mai recent atac cibernetic - patrulând sub numele de Petya - și-a făcut debutul în urmă cu aproape două zile, pe 27 iunie. Cunoscut a fi un atac ransomware care criptează datele furate până la plata unei taxe în BitCoin, Petya a infectat mii de ținte în întreaga lume. Ucraina, Rusia, India și SUA.

Ransomware-ul folosește același exploat Microsoft EternalBlue care a făcut atacul WannaCry atât de viral în luna mai. WannaCry s-a răspândit la sute de mii de computere Microsoft și se pare că mulți utilizatori Microsoft încă nu și-au actualizat sistemele cu ajutorul corecției. Dar, în timp ce WannaCry s-a răspândit ca un foc sălbatic, Petya se desfășoară într-un ritm mult mai lent. Cu toate acestea, noul ransomware compensează un sistem actualizat. Una dintre erorile spectaculoase ale lui WannaCry a fost comutatorul integrat, dar cercetătorii nu au găsit încă unul în Petya.

Petya Ransomware Attack: Ce trebuie să știți

Pentru a nu-l confunda cu un cod ransomware similar din 2016, mulți apelează la virus NotPetya sau GoldenEye. Indiferent de numele pe care îl numiți, ransomware-ul pare să folosească un LSADump, potrivit firmei de securitate ruse Group-IB, care adună parole și date de pe calculatoarele Windows și atacă altele pe o rețea partajată. Cercetătorii consideră că virusul a fost semănat printr-un mecanism de actualizare software în MeDoc, un program de contabilitate pe care companiile care lucrează cu guvernul ucrainean îl folosesc. Acesta este probabil motivul pentru care Ucraina a fost cel mai puternic lovit, în special guvernul lor, băncile locale și marile companii. Și în timp ce companiile din întreaga lume scapă să plătească 300 USD, analiza recentă arată că ransomware-ul ar putea fi de fapt un malware cibernetic distructiv. Cercetătorii au observat două aspecte ciudate în Petya care nu apar de obicei cu alte ransomware: mesajul malware îndeamnă victimele să comunice prin e-mail în loc de Tor, iar acesta enumeră doar o adresă BitCoin în loc de una individuală pentru fiecare victimă. Ambele elemente neobișnuite determină cercetătorii să speculeze că datele furate nu sunt criptate, ci au fost distruse.

Chiar dacă acest lucru nu este adevărat, adresa de e-mail cu care ar fi trebuit să comunice victimele a fost suspendată, așa că nu există nicio speranță de a recupera acele fișiere pierdute, chiar dacă victimele plătesc răscumpărarea.

Vestea bună este că cercetătorii au găsit o modalitate de a opri virusul. Odată infectat, ransomware-ul așteaptă cu aproximativ o oră înainte de repornirea. Oprirea aparatului în timpul repornirii va împiedica criptarea fișierelor.

Dacă nu ați actualizat Microsoft Windows cu corecția, acum este momentul.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me