Þessi árás er áhyggjufull vegna þess að það er annað stórt ransomware árás á tveimur mánuðum, sem hefur haft áhrif á fyrirtæki um allan heim. Þú gætir muna að í maí var National Health Service, NHS, í Bretlandi smitað af malware sem heitir WannaCry. Þetta forrit hafði áhrif á NHS og fjölmargar aðrar stofnanir um allan heim. WannaCry var fyrst afhent almenningi þegar leki skjöl sem tengjast NHS voru gefin út á netinu af tölvusnápur þekktur sem Shadow miðlari í apríl.
The WannaCry hugbúnaður, einnig kallað WannaCrypt, hafði áhrif á umfram 230.000 tölvur sem voru staðsettar í meira en 150 löndum um allan heim. Auk þess að NHS, Telefonica, spænsk símafyrirtæki og ríki járnbrautir í Þýskalandi voru einnig ráðist.
Líkur á WannaCry, "Petya" dreifist hratt yfir netkerfi sem nýta Microsoft Windows. Spurningin er hins vegar hvað er það? Við viljum einnig vita af hverju það gerist og hvernig hægt er að stöðva það.
Hvað er Ransomware?
Það fyrsta sem þú verður að skilja er skilgreiningin á ransomware . Í grundvallaratriðum er ransomware hvers konar malware sem virkar til að loka aðgangi að tölvu eða gögnum. Þá, þegar þú reynir að fá aðgang að tölvunni eða gögnin um það, geturðu ekki fengið það nema þú greiðir lausnargjald. Nokkuð viðbjóðslegur og réttlátur meina!
Hvernig virkar Ransomware?
Það er einnig mikilvægt að skilja hvernig ransomware virkar. Þegar tölva er sýkt af ransomware verður það dulritað. Þetta þýðir að skjöl á tölvunni þinni eru þá læst og þú getur ekki opnað þau án þess að greiða lausnargjald. Til að flækja enn frekar þarf lausnargjaldið að greiða í Bitcoin, ekki reiðufé, fyrir stafræna takka sem þú getur notað til að opna skrárnar. Ef þú hefur ekki öryggisafrit af skrám þínum, hefur þú tvo kosti: þú getur greitt lausnargjaldið, sem er yfirleitt nokkur hundruð dollara í nokkur þúsund dollara eða þú missir aðgang að öllum skrám þínum.
Hvernig virkar "Petya" Ransomware vinna?
The "Petya" ransomware virkar eins og flestar ransomware. Það tekur yfir tölvu, og þá biður um $ 300 í Bitcoin. Þetta er illgjarn hugbúnaður sem dreifist fljótt yfir net eða stofnun þegar einu tölvu er smitað. Þessi tiltekna hugbúnaður notar EternalBlue varnarleysi, sem er hluti af Microsoft Windows. Þó Microsoft hafi nú gefið út plástur fyrir varnarleysið, hefur ekki allir sett það upp. The ransomware er einnig hugsanlega dreift í gegnum Windows stjórnsýslu verkfæri, sem er aðgengilegt ef það er ekkert lykilorð á tölvunni. Ef malware getur ekki náð á einum vegi, reynir það sjálfkrafa annað, það er hvernig það hefur breiðst út svo fljótt meðal þessara samtaka.
Þannig dreifist "Petya" miklu auðveldara en WannaCry, samkvæmt sérfræðingum í öryggismálum.
Er einhver leið til að vernda þig frá "Petya?"
Þú furða líklega á þessum tímapunkti hvort það sé einhver leið til að vernda þig frá "Petya." Flestir helstu antivirusfyrirtækin hafa haldið því fram að þeir hafi uppfært hugbúnaðinn til að hjálpa ekki aðeins að uppgötva, heldur til að vernda gegn "Petya" malware sýkingu. Til dæmis, Symantec hugbúnaður býður upp á vörn gegn "Petya" og Kaspersky hefur uppfært alla hugbúnaðinn til að hjálpa viðskiptavinum að verja sig gegn spilliforritinu. Að auki geturðu verndað þig með því að halda Windows uppfærð. Ef þú gerir ekki neitt annað skaltu að minnsta kosti setja upp mikilvæga plásturinn sem Windows gaf út í mars, sem ver gegn þessum EternalBlue varnarleysi. Þetta hindrar einn af helstu leiðum til að smitast og verndar það einnig gegn árásum í framtíðinni.
Annar lína af varnarmálum fyrir "Petya" malware braust er einnig í boði, og það hefur aðeins verið nýlega uppgötvað. The malware stöðva C: \ drifið fyrir eingöngu lesinn skrá sem kallast perfc.dat. Ef malware finnur þessa skrá keyrir það ekki dulkóðunina. Hins vegar, jafnvel þótt þú hafir þessa skrá, kemur það ekki í veg fyrir malware sýkingu. Það getur samt dreift malware til annarra tölvu á netinu, jafnvel þótt notandinn séi ekki eftir því á tölvunni sinni.
Af hverju er þetta malware kallað "Petya?"
Þú gætir líka verið að velta því fyrir mér hvers vegna þessi malware er nefndur "Petya." Reyndar er það ekki tæknilega kallað "Petya." Í staðinn virðist það deila mikið af kóða með gamla ransomware sem heitir "Petya." Innan klukkustunda Eftir fyrstu uppkomu komu öryggis sérfræðingar fram að þessi tvö ransomwares voru ekki eins svipuð og það var fyrst hugsað. Svo, vísindamenn í Kaspersky Lab byrjaði að vísa til malware sem "NotPetya," (það er upphaflegt!) Auk annarra nafna, þar á meðal "Petna" og "Pneytna." Að auki nefndi aðrir vísindamenn forritið önnur nöfn þar á meðal "Goldeneye" Bitdefender, frá Rúmeníu, byrjaði að kalla það. Hins vegar, "Petya" hafði þegar fastur.
Hvar var "Petya" byrjað?
Ertu að velta fyrir þér hvar "Petya" byrjaði? Það virðist hafa byrjað með uppfærslukerfi frá hugbúnaði sem er byggt inn í ákveðinn bókhald. Þessi fyrirtæki voru að vinna með úkraínska ríkisstjórninni og þurfa stjórnvöld að nota þetta tiltekna forrit. Þess vegna hafa svo mörg fyrirtæki í Úkraínu haft áhrif á þetta. Stofnanirnar eru bankar, stjórnvöld, Metro kerfið í Kiev, helstu Kiev flugvellinum, og ríki máttur tólum.
Kerfið sem fylgist með geislunni við Chernobyl var einnig fyrir áhrifum af ransomware, og var að lokum tekin án nettengingar. Þetta neyddi starfsmenn til að nota handvirka handbúnað til að meta geislun í útilokunarstöðinni. Að auki var það annar bylgja af malware sýkingum sem var hrogn af herferð sem innihélt viðhengi tölvupósts, sem voru fyllt af malware.
Hversu langt hefur "Petya" sýkingin dreifst?
The "Petya" ransomware hefur breiðst út víðtæka og hefur truflað viðskipti fyrirtækja bæði í Bandaríkjunum og Evrópu. Til dæmis voru einnig áhrif á WPP, auglýsingafyrirtæki í Bandaríkjunum, Saint-Gobain, byggingarefni í Frakklandi, bæði Rosneft og Evraz, olíu- og stálfyrirtæki í Rússlandi. A Pittsburgh fyrirtæki, Heritage Valley Health Systems, hefur einnig verið högg af "Petya" malware. Þetta fyrirtæki rekur sjúkrahús og umönnun aðstöðu í gegnum Pittsburgh svæði.
Hins vegar, ólíkt WannaCry, reynir "Petya" malware að breiða út fljótt gegnum netkerfi sem hún nálgast, en það reynir ekki að breiða sig út fyrir netið. Þessi staðreynd einn gæti hafa raunverulega hjálpað hugsanlegum fórnarlömbum þessa malware, þar sem það hefur takmarkað útbreiðslu þess. Svo virðist vera lækkun á hversu margir nýjar sýkingar hafa sést.
Hvað er hvatning fyrir glæpamenn sem senda út "Petya?"
Þegar "Petya" var upphaflega uppgötvaði, virðist það að malware var einfaldlega tilraunir af netkerfi til að nýta sér lekið netkerfisvopn. En þegar sérfræðingar í öryggismálum litu aðeins betur á "Petya" spilliforritið, segja þeir að sumir aðferðir, eins og hvernig greiðsla er safnað, er alveg áhugamikill, þannig að þeir telja ekki að alvarlegir glæpamenn séu á bak við það.
Í fyrsta lagi er lausnargjaldið sem fylgir með "Petya" malware nákvæmlega sama greiðslu heimilisfang fyrir hvert malware fórnarlamb. Þetta er skrítið vegna þess að kostirnir búa til sérsniðið heimilisfang fyrir hvern fórnarlamb þeirra. Í öðru lagi biður forritið fórnarlömbum þess að hafa beint samband við árásarmennina með tilteknu netfangi, sem var strax afhent þegar það var komist að því að netfangið var notað fyrir "Petya" fórnarlömb. Þetta þýðir að jafnvel þótt maður borgi $ 300 lausnargjaldið, geta þeir ekki átt samskipti við árásarmennina og ennfremur geta þeir ekki nálgast decryption lykilinn til að opna tölvuna eða skrárnar.
Hver eru árásarmennina, þá?
Cyber öryggi sérfræðingar trúa ekki faglegri cybercriminal er á bak við "Petya" malware, svo hver er? Enginn veit á þessum tímapunkti, en líklegt er að sá einstaklingur eða einstaklingar sem slepptu því vildu malware líta út eins og einföld ransomware, en í staðinn er það miklu meira eyðileggjandi en dæmigerður ransomware. Öryggisrannsakandi, Nicolas Weaver, telur að "Petya" sé illgjarn, eyðileggjandi og vísvitandi árás. Annar rannsóknarmaður, sem fer við Grugq, telur að upprunalega "Petya" væri hluti af glæpasamtökum til að græða peninga, en þetta "Petya" er ekki það sama. Þau eru báðir sammála um að malware var hönnuð til að breiða út fljótt og til að valda miklum skaða.
Eins og við nefndum, var Úkraína högg nokkuð erfitt með "Petya" og landið hefur bent fingrum sínum í Rússlandi. Þetta kemur ekki á óvart miðað við að Úkraína hafi kennt Rússlandi fyrir fjölda fyrri cyberattacks líka. Einn af þessum cyberattacks átti sér stað árið 2015, og það var ætlað að úkraínska raforkukerfinu. Það endaði á endanum tímabundið að yfirgefa hluta Vestur-Úkraínu án vald. Rússland hefur hins vegar neitað þátttöku í cyberattacks á Úkraínu.
Hvað ættir þú að gera ef þú trúir því að þú ert fórnarlamb Ransomware?
Telur þú að þú gætir verið fórnarlamb ransomware árás? Þessi tiltekna árás smita tölvu og bíður um það bil klukkutíma áður en tölvan byrjar að endurræsa sjálfkrafa. Ef þetta gerist skaltu reyna strax að slökkva á tölvunni. Þetta gæti komið í veg fyrir að skrár á tölvunni séu dulkóðuð. Á þeim tímapunkti geturðu reynt að taka skrárnar af vélinni.
Ef tölvan lýkur endurræsingu og lausnargjald birtist ekki skaltu ekki borga það. Mundu að netfangið sem notað er til að safna upplýsingum frá fórnarlömbum og senda lykilinn er lokaður. Svo skaltu í stað aftengja tölvuna af internetinu og netinu, endurbæta diskinn og nota síðan öryggisafrit til að setja upp skrárnar aftur. Gakktu úr skugga um að þú hafir alltaf öryggisafrit af skrám þínum reglulega og alltaf að halda antivirus hugbúnaður þinn uppfærð.