Back to Question Center
0

Semalt Expert - Hoe Petya, NotPetya, GoldenEye en Petrwrp te bestrijden?

1 answers:

Forcepoint Security Labs heeft het als een Petya-uitbraak genoemd, maar andere verkopers gebruiken alternatieve woorden en aanvullende namen ervoor. Het goede nieuws is dat dit voorbeeld de ducktest heeft gewist en dat bestanden nu kunnen worden gecodeerd op schijven zonder hun extensies te wijzigen. U kunt ook proberen de Master Boot Record te versleutelen en de na-effecten ervan op de computer te controleren.

De vraag naar losgeld van Petya betalen

Igor Gamanenko, de Customer Success Manager van Semalt , stelt voor om het losgeld niet koste wat het kost te betalen.

Het is beter om uw e-mail-ID te deactiveren in plaats van losgeld aan de hacker of aanvaller te betalen. Hun betalingsmechanismen zijn meestal fragiel en niet-legitiem. Als je het losgeld betaalt via een BitCoin-portemonnee, kan de aanvaller veel meer geld stelen van je account zonder je hiervan op de hoogte te stellen.

Tegenwoordig is het erg moeilijk geworden om niet-versleutelde bestanden te verkrijgen, ongeacht het feit dat de ontcijferingshulpmiddelen de komende maanden beschikbaar zullen zijn. Infectie Vector- en beschermingsverklaring Microsoft beweert dat de initiële infectieverkoper verschillende kwaadaardige codes en niet-legitieme software-updates heeft. In dergelijke omstandigheden is het mogelijk dat die leverancier het probleem niet op een betere manier kan detecteren.

De huidige iteratie van Petya is gericht op het vermijden van communicatievectoren die zijn opgeslagen door de e-mailbeveiligings- en webbeveiligingsgateways. Veel monsters zijn geanalyseerd met verschillende inloggegevens om de oplossing van het probleem te achterhalen..

De combinatie van WMIC- en PSEXEC-commando's is veel beter dan de SMBv1-exploit. Vanaf nu is het onduidelijk of een organisatie die derden vertrouwt, de regels en voorschriften van andere organisaties zal begrijpen of niet.

We kunnen dus stellen dat Petya geen verrassingen oplevert voor onderzoekers van Forcepoint Security Labs. Vanaf juni 2017 kan Forcepoint NGFW de SMB-exploits door de aanvallers en hackers opsporen en blokkeren.

Deja vu: Petya Ransomware en SMB-vermeerderingsmogelijkheden

De Petya-uitbraak werd geregistreerd in de vierde week van juni 2017. Deze heeft grote invloed gehad op verschillende internationale bedrijven, waarbij nieuwswebsites beweren dat de effecten langdurig zijn. Forcepoint Security Labs heeft verschillende monsters die verband houden met de uitbraken geanalyseerd en beoordeeld. Het lijkt erop dat de rapporten van Forcepoint Security Labs niet volledig zijn voorbereid en dat het bedrijf extra tijd nodig heeft voordat het tot een aantal conclusies kan komen. Er zal dus een aanzienlijke vertraging optreden tussen de coderingsprocedure en het uitvoeren van de malware.

Aangezien het virus en de malware de machines opnieuw opstarten, kan het enkele dagen duren voordat de definitieve resultaten bekend worden gemaakt.

Conclusie en aanbevelingen

De conclusie en beoordeling van een verreikende implicatie van de uitbraken zijn in dit stadium moeilijk te trekken. Het lijkt er echter op dat dit de laatste poging is om self-propagating stukjes ransomware in te zetten. Vanaf nu wil Forcepoint Security Labs doorgaan met haar onderzoek naar de mogelijke bedreigingen. Het bedrijf kan binnenkort zijn eindresultaten bedenken, maar het vereist een aanzienlijke hoeveelheid tijd. Het gebruik van SMBvi-exploits zal worden onthuld zodra de Forceoint Security Labs de resultaten presenteren. Zorg ervoor dat beveiligingsupdates op uw computersystemen zijn geïnstalleerd. Volgens het beleid van Microsoft moeten clients SMBv1 uitschakelen op elk Windows-systeem waar dit de functies en prestaties van het systeem negatief beïnvloedt.

November 28, 2017
Semalt Expert - Hoe Petya, NotPetya, GoldenEye en Petrwrp te bestrijden?
Reply