Back to Question Center
0

Semalt Експерти - Як боротися з Петьою, Нецеттою, Золотою Ей та Петрурп?

1 answers:

Labs Security Forcepoint називає це спалахом "Пети", але інші постачальники використовують для неї альтернативні слова та додаткові імена. Доброю новиною є те, що цей зразок очистив тест на качку, і тепер файли можуть бути зашифровані на дисках без зміни їхніх розширень. Ви також можете спробувати зашифрувати майстер завантажувальний запис і перевірити його наслідки на комп'ютерах.

Оплата вимоги про викупу Петя

Ігор Гаманенко, менеджер з якості клієнтів Semalt , пропонує вам не сплачувати викуп за будь-яку ціну.

Краще дезактивізувати ваш ідентифікатор електронної пошти, а не виплатити викупу хакерам або зловмисникам. Їх механізми оплати, як правило, є нестабільними та не підлягають легалізації - kleintransporte zürich. Якщо ви повинні сплатити викуп через кошик BitCoin, зловмисник може вкрасти набагато більше грошей з вашого рахунку, не повідомивши вас про це.

На сьогоднішній день дуже важко отримати незашифровані файли незалежно від того, що інструменти дешифрування будуть доступні в найближчі місяці. Заява про інфекцію та захист від вірусу Microsoft стверджує, що початковий постачальник інфекції має різні шкідливі коди та нелегітимні оновлення програмного забезпечення. За таких обставин цей постачальник, можливо, не зможе краще визначити проблему.

Поточна ітерація Petya спрямована на уникнення векторів зв'язку, які були збережені за допомогою шлюзів безпеки електронної пошти та веб-безпеки. Багато зразків було проаналізовано, використовуючи різні облікові дані, щоб з'ясувати вирішення проблеми..

Поєднання команд WMIC та PSEXEC набагато краще, ніж експлуатація SMBv1. На сьогоднішній день незрозуміло, чи буде організація, яка довіряє стороннім мережам, розуміти правила та положення інших організацій чи ні.

Таким чином, можна сказати, що Петя не приносить сюрпризів для дослідників лабораторії Forcepoint. За станом на червень 2017 року Forcepoint NGFW може виявити та блокувати SMB експлуатацію зловживань зловмисниками та хакерів.

Deja vu: Petya Ransomware та SMB розповсюдження здібності

Спалах Пети був зафіксований на четвертому тижні червня 2017 року. Він мав великий вплив на різні міжнародні фірми, а новинні веб-сайти стверджували, що ефекти тривають довго. Forcepoint Security Labs проаналізував та переглянув різні зразки, пов'язані з спалахами. Схоже, що звіти лабораторій Forcepoint Security не є повністю підготовленими, і компанія вимагає додаткового часу, перш ніж він може зробити деякі висновки. Таким чином, між процедурою шифрування та роботою зловмисного програмного забезпечення буде суттєва затримка.

З огляду на те, що вірус та зловмисне програмне забезпечення перезавантажують машини, може знадобитися кілька днів до виявлення остаточних результатів.

Висновок та рекомендації

Висновок та оцінка далекосяжних наслідків спалахів важко на цьому етапі. Однак, схоже, що це остання спроба розгортання саморозповсюджуваних частин вилученої версії. На сьогодні лабораторії Forcepoint Security Lab намагаються продовжити дослідження щодо можливих загроз. Компанія може незабаром підготувати свої кінцеві результати, але це вимагає значної кількості часу. Використання експериментів SMBvi буде виявлено, коли лабораторії Forcepoint Security представить результати. Ви повинні переконатися, що оновлення безпеки встановлені у ваших комп'ютерних системах. Відповідно до політики корпорації Майкрософт, клієнти повинні відключати SMBv1 в кожній системі Windows, де це негативно впливає на функції та продуктивність системи.

November 28, 2017