По словам источников, в Интернете появился новый вариант вируса-вымогателя, известного как Петя или Petwrap.
Это происходит в связи с возникшим хаосом во всем мире, закрытия бизнеса и источников финансирования во Франции, Великобритании, Индии, Украине и Европе. Теперь нужно платить уже в биткойнах, чтобы файлы были разблокированы.
Точно так же, как WannaCry Windows SMBv1 упростило распространение вируса Petya быстрее, чем WannaCry. Петя, как часть источника вымогательства, работает совсем по-другому от любых других вредоносных программ. В отличие от других традиционных вымогательств, Петя не зашифровывает файлы по целевой системе один за другим.
Интересно, что Ransomware Petya отличается от своего предшественника, так как он не шифрует файлы в вашей системе. Вместо этого система жертвы перезагружается и происходит блокирование таблицы основных файлов (MFT) и главной загрузочной записи (MBR).
В результате заражения, пользователь не может получить доступ к системе, так как пораженный участок захватывает физический диск. Петя заменяет MFT и MBR собственным набором вредоносного кода, который отображает информацию о выкупе. К сожалению, жертва не может перезагрузить систему. Обследование по безопасности показало набор цифр, сославшись на то, что только несколько антивирусных компаний могут обнаружить систему выкупа Рети.
Нефтяной гигант «Роснефть» (Россия) уже столкнулась с основной задачей «Петя», а затем «Укрэнерго» — украинский государственный поставщик электроэнергии. «На нас напали! Два часа назад нам пришлось отключить все наши компьютеры. Мы ждем разрешения Службы безопасности Украины (СБУ) на их повторное включение », — заявили панически в пресс-службе «Киевэнерго».
Как Petya Ransomware позволяет быстро заражать системы?
Как уже было сказано, WannaCry и Петя использует преимущества SMBv1 Eternal Blue, т.е. незагруженные машины Windows, но которые все еще используются.
Неудивительно, что даже после того, как вы узнали о проблеме WannaCry за довольно приличное время, крупные корпорации и компании еще не приняли надлежащие меры безопасности для защиты от такой угрозы.
Не удивительно, что, несмотря на все это и крик, связанный с уязвимостью Windows, которая позволяла WannaCry распространять вирус, большинство корпораций и компаний не могут учиться из прошлого и быть уязвимыми от таких кибератак.
«Petya ransomware успешна в распространении, потому что она сочетает в себе как атаку на стороне клиента (CVE-2017-0199), так и сетевую угрозу (MS17-010), систему безопасности, использующую утилиту Twitter».
Как защитить вашу систему от Ransomware Attacks?
И последнее, как рекомендуют сео-компании, главное сделать обновления от EternalBlue (MS17-010) и отключить протокол хранения файлов Windows SMBv1, которому уже более 30 лет.
- Еще раз, будьте осторожны с нежелательными или подозрительными файлами и документом, которые вы получаете через электронные письма. Не нажимайте ссылки, если вы не доверяете источнику.
- Не загружайте неизвестный freeware, так как они, как правило, содержат скрытые коды с вирусами.
- Не загружайте подозрительные плагины и расширения, которые якобы предоставляют дополнительные возможности совершенно бесплатно, а на самом деле загружают на ваш компьютер или сайт вредоносное программное обеспечение.
- Храните ваши драгоценные данные на отдельном жестком диске. Рекомендуется регулярно сохранять резервные копии на внешнем устройстве хранения.
- Удаляйте временные файлы, записи реестра и др. через регулярные промежутки времени.
- Наконец, сохраняйте данные в отраслевом антивирусном программном обеспечении с технологией Advance Threat Protection and Containment.
🎯 Если Вам нужны услуги по внутренней оптимизации сайта и техническая поддержка обращайтесь в нашу веб-студию SEO MASTER.
📢 Понравилась статья? Присоединяйся к нам в социальной сети 👍 Вконтакте и Facebook, а также смотрите наш канал в 👉 YouTube. Получайте интересные статьи и новости сразу в свою ленту!
⚠ Вы хотите проверить качество сборки Вашего сайта? 🔝 Вас не устраивает скорость работы, безопасность и прочие технические параметры, которые тормозят продвижение Вашего сайта в Google и Яндексе. 👉 Тогда Вам необходим комплексный аудит Вашего сайта, — ✍🏻 напишите нам 📨 на электронный адрес или наберите в ♻ WhatsApp наш номер ☎ +7 (916) 450-04-71, и мы Вам поможем.
📌 И, пожалуйста, поделитесь своими наблюдениями в комментариях к данной статье или сделайте репост в социальных сетях.
Думаю, что 2016 год можно смело назвать годом «троянцев-вымогателей», так как разные пакости и их обновленные версии появлялись как грибы после дождя, как и этот вирусняк. Но статья мне понравилась, особенно в части предложений по защите системы.