2017-06-28 10:30:10

Ransomware Petya atakuje

Petya

Petya różni się od innych popularnych ransomware. Zamiast szyfrowania plików jeden po drugim, blokuje dostęp do całego systemu atakując struktury na niższym poziomie dysku. Autorzy ransomware nie tylko stworzyli własny program (boot loader), ale także własne jądro systemowe, które zawiera 32 sektory.

 

Petya zapisuje szkodliwy kod na początku dysku. Główny rekord rozruchowy (MBR) systemu operacyjnego, którego dotyczy problem, jest zastępowany przez niestandardowy program ładujący, który uruchamia złośliwe jądro systemowe. Następnie kontynuuje dalsze szyfrowanie. Petya informuje o zaszyfrowaniu całego dysku, ale nie jest to prawdą. Zamiast tego szyfruje tabelę plików wzorcowych (MFT), aby system plików nie był czytelny.

 

Ransomware jest dostarczane za pośrednictwem wiadomości e-mail o tematyce spamowej. E-mail jest dostarczany z łączem Dropbox, w którym znajduje się złośliwy kod.

 

Wiadomość e-mail zawiera dwa elementy:

  • zdjęcie młodego człowieka, rzekomo będącego wnioskodawcą o pracę
  • plik wykonywalny, udający samorozpakowujące się archiwum ZIP

Petya

 

Petya jest najbardziej niebezpieczna w stadium 2 zakażenia, która rozpoczyna się po ponownym uruchomieniu systemu.

Aby zapobiec ponownemu automatycznemu uruchomieniu komputera, należy wyłączyć automatyczne uruchamianie systemu po awarii ( zobacz jak to zrobić ).

 

Oprogramowanie Malwarebytes wykrywa Petya (Ransom.Petya or Ransom.Petya.EB) i zabezpiecza przed atakiem. Zarówno użytkownicy biznesowi, jak i użytkownicy prywatni są chronieni.

 

Petya

 

Pełna ochrona przed tym zagrożeniem może zostać osiągnięta przez:

  • Aktualizowanie i wdrażanie oprogramowania zabezpieczającego z funkcjami anty-ransomware.
  • Aktualizowanie i zabezpieczanie systemów operacyjnych w sieci, w tym sprawdzanie wszystkich otwartych portów SMB.
  • Blokowanie kont użytkowników, które posiadają uprawnienia administracyjne.
  • Jeżeli jesteś właścicielem firmy upewnij się, że użytkownicy są świadomi tego zagrożenia.

 

Skuteczna ochrona przed złośliwym oprogramowaniem:

 

źródło: Malwarebytes

Podziel się:
Opinie klientów zobacz: wszystkie opinie

Twoja opinia może być pierwsza.

Pokazuje 0-0 z 0 opinii
Uwaga!
* pola wymagane Dodaj opinię