Експерт за Semalt - Како да се борите против Petya, NotPetya, GoldenEye и Petrwrp?

Forcepoint Security Labs го нарече како појава на Петија, но другите продавачи користат за тоа алтернативни зборови и дополнителни имиња. Добра вест е што овој примерок го расчисти тестот за патка, а сега датотеките можат да се шифрираат на дискови без да ги менуваат нивните наставки. Може да се обидете и да криптирате на Master Boot Record и да ги проверите неговите последователни ефекти на компјутерските уреди.

Плаќање на откупната побарувачка на Петја

Игор Гаманенко, Управник за успех на клиентите на „ Семсул“ , ви предлага да не го плаќате откупот по секоја цена.

Подобро е да ја деактивирате вашата лична карта, наместо да плаќате откуп на хакерот или напаѓачот. Нивните механизми за плаќање обично се кревки и нелегитимни. Ако сакате да платите откуп преку паричник на BitCoin, напаѓачот може да украде многу повеќе пари од вашата сметка без да ве извести.

Деновиве, стана многу тешко да се добијат некриптирани досиеја без оглед на тоа дека алатките за декрипција ќе бидат достапни во наредните месеци. Изјава за вектор на инфекција и заштита Мајкрософт тврди дека првичниот продавач на инфекција има разни малициозни кодови и нелегитимни ажурирања на софтвер. Во такви околности, тој продавач можеби нема да може да го открие проблемот на подобар начин.

Тековната итерација на Петја има за цел да ги избегне комуникациските вектори што се зачувани преку безбедносните пошта и мрежните безбедносни порти. Анализирани се многу примероци користејќи различни ингеренциите за да се дознае решението на проблемот.

Комбинацијата на команди WMIC и PSEXEC е далеку подобра од експлоатацијата на SMBv1. Од сега, не е јасно дали организација која верува во мрежи на трети страни ќе ги разбере правилата и регулативите на други организации или не.

Така, можеме да кажеме дека Петија не изненадува за истражувачите на Forcepoint Security Labs. Почнувајќи од јуни 2017 година, Forcepoint NGFW може да открие и блокира експлоатација на експлоатација на SMB од напаѓачите и хакерите.

Деја ву: Петиа рансомвер и SMB способности за размножување

Избувнувањето на Петја е забележано во четвртата недела од јуни 2017 година. Тој има големо влијание врз различни меѓународни фирми, при што веб-страниците за вести тврдат дека ефектите се долготрајни. Forcepoint Security Labs анализира и разгледа различни примероци поврзани со епидемии. Изгледа дека извештаите на лабораториите за безбедност на Forcepoint не се целосно подготвени, а на компанијата е потребно дополнително време пред да може да дојде до некои заклучоци. Така, ќе има значително одложување помеѓу постапката за криптирање и работење на малициозен софтвер.

Со оглед на тоа што вирусот и малициозен софтвер ги рестартираат машините, може да бидат потребни неколку дена пред да бидат откриени конечните резултати.

Заклучок и препораки

Заклучокот и проценката на далекусежната импликација на епидемиите се тешко да се извлечат во оваа фаза. Сепак, се чини дека тоа е последниот обид да се распоредат самопропагирани парчиња откупнина. Од сега, безбедносните лаборатории на „Фрисептин“ имаат за цел да ги продолжат своите истражувања за можните закани. Компанијата можеби наскоро ќе излезе со своите конечни резултати, но бара значително време. Употребата на експлоатирања на SMBvi ќе биде откриена откако лабораториите за безбедност на Forcepoint ги презентираат резултатите. Треба да бидете сигурни дека безбедносните ажурирања се инсталирани на вашите компјутерски системи. Според политиките на Мајкрософт, клиентите треба да го оневозможат SMBv1 на секој систем Виндоус каде што тоа негативно влијае на функциите и перформансите на системот.

mass gmail