Back to Question Center
0

Semalt Expert - Как бороться с Петя, NotPetya, GoldenEye и Petrwrp?

1 answers:

Лаборатории безопасности Forcepoint назвали ее вспышкой Petya, но другие поставщики используют альтернативные слова и дополнительные имена для нее. Хорошей новостью является то, что этот образец очистил тест утки, и теперь файлы могут быть зашифрованы на дисках без изменения их расширений. Вы также можете попробовать шифровать главную загрузочную запись и проверить ее последствия на компьютерных устройствах.

Заплатить требование выкупа Пети

Игорь Гаманенко, Менеджер по успеваемости клиентов Semalt , предлагает вам не платить за выкуп любой ценой.

Лучше деактивировать свой идентификатор электронной почты, а не платить выкуп хакеру или злоумышленнику. Их механизмы оплаты обычно являются хрупкими и неправомерными. Если вы заплатите выкуп через кошелек BitCoin, злоумышленник может украсть у вас больше денег, не сообщив вам об этом - computer expert is called.

В эти дни стало очень сложно получить незашифрованные файлы, независимо от того, что инструменты дешифрования будут доступны в ближайшие месяцы. Заявление об инфекции и защите от инфекций Microsoft заявляет, что у первоначального поставщика инфекции разные вредоносные коды и неправомерные обновления программного обеспечения. В таких обстоятельствах этот поставщик может оказаться не в состоянии лучше определить проблему.

Текущая итерация Petya направлена ​​на то, чтобы избежать коммуникационных векторов, которые были сохранены шлюзами безопасности электронной почты и веб-безопасности. Многие образцы были проанализированы с использованием разных учетных данных, чтобы выяснить решение проблемы..

Комбинация команд WMIC и PSEXEC намного лучше, чем эксплойт SMBv1. На данный момент неясно, понимает ли организация, которая доверяет сторонним сетям, правила и положения других организаций или нет.

Таким образом, можно сказать, что Петя не приносит сюрпризов исследователям Forcepoint Security Labs. По состоянию на июнь 2017 года Forcepoint NGFW может обнаруживать и блокировать использование эксплойтов SMB злоумышленниками и хакерами.

Deja vu: Petya Ransomware и возможности распространения SMB

Вспышка Пети была зафиксирована на четвертой неделе июня 2017 года. Она оказала большое влияние на различные международные фирмы, а новостные веб-сайты утверждают, что последствия долгосрочны. Лаборатории безопасности Forcepoint проанализировали и проанализировали различные образцы, связанные с вспышками. Похоже, что отчеты Forcepoint Security Labs не полностью подготовлены, и компания требует дополнительного времени, прежде чем она может придумать некоторые выводы. Таким образом, между процедурой шифрования и запуском вредоносного ПО будет значительная задержка.

Учитывая, что вирус и вредоносная программа перезагружают компьютеры, может потребоваться несколько дней до того, как будут показаны окончательные результаты.

Заключение и рекомендации

Заключение и оценка далеко идущих последствий вспышек на данном этапе трудно сделать. Однако похоже, что это последняя попытка развернуть самораспространяющиеся части выкупа. На данный момент Forcepoint Security Labs стремится продолжить исследования возможных угроз. Компания может вскоре придумать свои окончательные результаты, но для этого требуется значительное количество времени. Использование эксплойтов SMBvi будет показано, как только Forcepoint Security Labs представит результаты. Вы должны убедиться, что обновления безопасности установлены в компьютерных системах. В соответствии с политиками Microsoft клиенты должны отключить SMBv1 в каждой системе Windows, что отрицательно сказывается на функциях и производительности системы.

November 23, 2017
Semalt Expert - Как бороться с Петя, NotPetya, GoldenEye и Petrwrp?
Reply