Semalt ექსპერტი - როგორ ვებრძოლოთ Petya- ს, NotPetya- ს, GoldenEye- ს და Petrwrp- ს?

Forcepoint Security Labs- მა იგი პეტიას გამონაყარის სახელით მოიხსენია, მაგრამ სხვა მოვაჭრეები მას ალტერნატიულ სიტყვებსა და დამატებით სახელებს იყენებენ. კარგი ამბავია, რომ ამ ნიმუშმა გაასუფთავე იხვის ტესტი და ახლა ფაილების დაშიფვრა შესაძლებელია დისკზე მათი გაფართოებების შეცვლის გარეშე. ასევე შეგიძლიათ სცადოთ მასტერის ჩატვირთვის ჩანაწერის დაშიფვრა და კომპიუტერის მოწყობილობებზე მისი შედეგების შემოწმება.

იხდიდა ფეტიას გამოსასყიდის მოთხოვნას

იგორ Gamanenko, დამკვეთი წარმატება მენეჯერი Semalt , ვარაუდობს, რომ თქვენ არ უნდა გადაიხადოს გამოსასყიდი ნებისმიერ ფასად.

უკეთესია თქვენი ელ.ფოსტის გამორთვა, ვიდრე ჰაკერების ან თავდამსხმელის გამოსასყიდის გადახდა. მათი გადახდის მექანიზმები, როგორც წესი, მყიფე და არაკანონიერია. თუ თქვენ გადახდა გსურთ გამოსასყიდის BitCoin საფულეს მეშვეობით, თავდამსხმელმა შეიძლება გაიტაცოს თქვენი ანგარიშიდან მეტი თანხა, სანამ არ იცით ამის შესახებ.

ამ დღეებში, ძალიან რთული გახდა გაუშიფრული ფაილების მოპოვება, იმისდა მიუხედავად იმისა, რომ დეშიფრაციის საშუალებები ხელმისაწვდომი იქნება უახლოეს თვეებში. ინფექციის ვექტისა და დაცვის შესახებ განცხადება Microsoft– მა განაცხადა, რომ პირველადი ინფექციის მიმწოდებელს აქვს სხვადასხვა მავნე კოდი და პროგრამული უზრუნველყოფის არალეგალური განახლებები. ასეთ ვითარებაში, ამ გამყიდველმა შეიძლება ვერ შეძლოს პრობლემის უკეთესად გამოვლენა.

Petya– ს ამჟამინდელი განმეორება მიზნად ისახავს, რომ თავიდან აიცილოს კომუნიკაციის ვექტორები, რომლებიც შენახულია ელექტრონული ფოსტით და ვებ – უსაფრთხოების საშუალებით. მრავალი ნიმუში იქნა გაანალიზებული სხვადასხვა სერთიფიკატის გამოყენებით პრობლემის გადაჭრის გასარკვევად.

WMIC და PSEXEC ბრძანებების კომბინაცია ბევრად უკეთესია, ვიდრე SMBv1– ის ექსპლუატაცია. ამ დროისთვის, გაურკვეველია, გაითვალისწინებს თუ არა ორგანიზაცია, რომელსაც ენდობა მესამე მხარის ქსელები, სხვა ორგანიზაციების წესები და დებულებები.

ამრიგად, შეგვიძლია ვთქვათ, რომ პეტიას გასაკვირი არ მოაქვს Forcepoint Security Labs– ის მკვლევარებისთვის. 2017 წლის ივნისის მდგომარეობით, Forcepoint NGFW– ს შეუძლია SMB– ის ექსპლუატანტებისა და ჰაკერების მიერ ბერკეტების ექსპლუატაციის გამოვლენა და დაბლოკვა.

Deja vu: Petya Ransomware და SMB გამრავლების შესაძლებლობები

Petya- ს ეპიზოდის ჩანაწერი დაფიქსირდა 2017 წლის ივნისის მეოთხე კვირაში. მან დიდი გავლენა იქონია სხვადასხვა საერთაშორისო ფირმებზე, ახალი ამბების ვებსაიტებზე აცხადებენ, რომ ეფექტები გრძელვადიანია. Forcepoint Security Labs– მა გააანალიზა და მიმოიხილა ეპიზოდთან დაკავშირებული სხვადასხვა ნიმუშები. როგორც ჩანს, Forcepoint Security Labs- ის დასკვნები მთლიანად არ არის მომზადებული და კომპანიას დამატებითი დრო სჭირდება, სანამ რაიმე დასკვნამდე გამოდგება. ამრიგად, მნიშვნელოვანი დაყოვნება იქნება დაშიფვრის პროცედურასა და მავნე პროგრამის გაშვებას შორის.

იმის გათვალისწინებით, რომ ვირუსი და malware გადატვირთეთ აპარატები, მას შეიძლება დასჭირდეს საბოლოო შედეგების გამოვლენამდე რამდენიმე დღით ადრე.

დასკვნა და რეკომენდაციები

ამ ეტაპზე შთამბეჭდავი შედეგების დასკვნის გაკეთება და შეფასება რთულია. თუმცა, როგორც ჩანს, ეს არის საბოლოო მცდელობა გამოსაქვეყნებელი თვითგანათლების ტიპების განლაგების შესახებ. ამ დროისთვის Forcepoint Security Labs– ის მიზანია გააგრძელოს კვლევები შესაძლო საფრთხეების შესახებ. შესაძლოა კომპანიამ მალე მიაღწიოს საბოლოო შედეგებს, მაგრამ ამას მნიშვნელოვანი დრო სჭირდება. SMBvi– ის ექსპლუატაციების გამოყენება გამოვლინდება მას შემდეგ, რაც Forcepoint Security Labs- მა წარადგინა შედეგები. დარწმუნდით, რომ უსაფრთხოების განახლებები დაინსტალირებულია თქვენს კომპიუტერულ სისტემებში. რაც შეეხება Microsoft- ის პოლიტიკას, კლიენტებმა უნდა გამორთონ SMBv1 ყველა Windows სისტემაში, სადაც ეს უარყოფითად მოქმედებს სისტემის ფუნქციებსა და შესრულებაზე.

mass gmail