Eksperti i Semalt - Si të Luftoni Petya, NotPetya, GoldenEye Dhe Petrwrp?

Forcepoint Security Labs e ka referuar atë si një shpërthim Petya, por shitësit e tjerë po përdorin fjalë alternative dhe emra shtesë për të. Lajmi i mirë është që ky kampion ka pastruar testin e rosës, dhe tani skedarët mund të kodohen në disqe pa ndryshuar zgjatjet e tyre. Mund të provoni gjithashtu të encryptoni Master Boot Record dhe të kontrolloni efektet e tij pasuese në pajisjet kompjuterike.

Pagesa e kërkesës për shpërblim të Petya

Igor Gamanenko, Menaxheri i Suksesit të Konsumatorëve të Semalt , ju sugjeron të mos paguani shpërblimin me çdo kusht.

Shtë më mirë të çaktivizoni ID-në tuaj të emailit sesa të paguani shpërblim për hakerin ose sulmuesin. Mekanizmat e tyre të pagesave janë zakonisht të brishtë dhe jo të ligjshëm. Nëse do të paguani shpërblimin përmes një portofoli BitCoin, sulmuesi mund të vjedh shumë më shumë para nga llogaria juaj pa ju njoftuar.

Këto ditë, është bërë shumë e vështirë për të marrë skedarë të pakriptuar, pavarësisht faktit se mjetet e deshifrimit do të ishin në dispozicion në muajt e ardhshëm. Deklarata e Vektorit të Mbrojtjes dhe Mbrojtjes Microsoft pretendon se shitësi fillestar i infeksionit ka kode të ndryshme me qëllim të keq dhe azhurnime të softuerit jo legjitim. Në rrethana të tilla, ai shitës mund të mos jetë në gjendje të zbulojë problemin në një mënyrë më të mirë.

Përsëritja e tanishme e Petya synon të shmangë vektorët e komunikimit që janë ruajtur nga portat e sigurisë elektronike dhe faqet e internetit. Shumë mostra janë analizuar duke përdorur letra kredenciale të ndryshme për të gjetur zgjidhjen e problemit.

Kombinimi i komandave WMIC dhe PSEXEC është shumë më i mirë sesa shfrytëzimi i SMBv1. Deri tani, është e paqartë nëse një organizatë që beson në rrjetet e palëve të treta do të kuptojë rregullat dhe rregulloret e organizatave të tjera apo jo.

Kështu, mund të themi se Petya nuk sjell befasi për studiuesit e Forcepoint Labs Security. Që nga qershori 2017, Forcepoint NGFW mund të zbulojë dhe bllokojë SMB shfrytëzon levat nga sulmuesit dhe hakerat.

Deja vu: Petya Ransomware dhe aftësitë e përhapjes së SMB

Përhapja e Petya u regjistrua në javën e katërt të qershorit 2017. Ajo ka patur një ndikim të madh në firma të ndryshme ndërkombëtare, me faqet e internetit të lajmeve që pretendojnë se efektet janë afatgjata. Forcepoint Labs Security ka analizuar dhe shqyrtuar mostra të ndryshme që lidhen me shpërthimet. Duket se raportet e Laboratorëve të Sigurisë Forcepoint nuk janë përgatitur plotësisht, dhe ndërmarrja kërkon kohë shtesë përpara se të mund të dilte me disa përfundime. Kështu, do të ketë një vonesë të konsiderueshme midis procedurës së kriptimit dhe ekzekutimit të malware.

Duke pasur parasysh që virusi dhe malware rinisin makinat, mund të kërkojnë disa ditë para se të zbulohen rezultatet përfundimtare.

Përfundime dhe rekomandime

Përfundimi dhe vlerësimi i një implikimi të gjerë të shpërthimeve janë të vështira për t'u nxjerrë në këtë fazë. Sidoqoftë, duket se është përpjekja përfundimtare për vendosjen e pjesëve vetë-përhapëse të ransomware. Deri më tani, Forcepoint Security Labs synon të vazhdojë studimin e saj mbi kërcënimet e mundshme. Kompania së shpejti mund të dalë me rezultatet e saj përfundimtare, por kërkon një kohë të konsiderueshme. Përdorimi i shfrytëzimeve të SMBvi do të zbulohet pasi Laboratorët e Sigurisë Forcepoint të paraqesin rezultatet. Ju duhet të siguroheni që azhurnimet e sigurisë janë instaluar në sistemet e kompjuterit tuaj. Sipas politikave të Microsoft, klientët duhet të çaktivizojnë SMBv1 në çdo sistem Windows, ku po ndikon negativisht në funksionet dhe performancën e sistemit.