Atac de Ransomware Petya: el que heu de saber


El darrer atac cibernètic, que patrullava amb el nom de Petya, va debutar fa gairebé dos dies el 27 de juny. Es coneixia que era un atac de ransomware que xifra les dades robades fins que es pagui una taxa a BitCoin, Petya ha infectat milers d’objectius a tot el territori. Ucraïna, Rússia, la Índia i els EUA.

El ransomware utilitza la mateixa explotació Microsoft EternalBlue que va fer l’atac de WannaCry tan viral al maig. WannaCry es va estendre a centenars de milers d’ordinadors Microsoft i sembla que molts usuaris de Microsoft encara no han actualitzat els seus sistemes amb el pegat. Però, si bé WannaCry es va estendre com la pólvora, Petya s’està desenvolupant a un ritme molt més lent. Tanmateix, el nou ransomware compensa amb un sistema actualitzat. Un dels errors espectaculars de WannaCry va ser el seu interruptor mortal integrat, però els investigadors encara no n’han trobat un a Petya.

Per no confondre’l amb un codi de ransomware similar des del 2016, molts truquen al virus NotPetya o GoldenEye. Sigui quin sigui el nom que el truqueu, el ransomware sembla que utilitza un LSADump, segons l’empresa de seguretat russa Group-IB, que recopila contrasenyes i dades dels ordinadors Windows i ataca altres persones a una xarxa compartida. Els investigadors creuen que el virus es va sembrar mitjançant un mecanisme d’actualització de programari a MeDoc, un programa de comptabilitat que utilitzen les empreses que treballen amb el govern ucraïnès. És per això que probablement ha estat la que més ha afectat Ucraïna, especialment el seu govern, els bancs locals i les grans empreses. I, mentre que empreses de tot el món es barallen per pagar els 300 dòlars, les anàlisis recents mostren que el ransomware podria ser un programari maliciós cibernètic destructiu. Els investigadors van assenyalar dues peculiaritats a Petya que no solen ocórrer amb altres ransomware: el missatge maliciós insta les víctimes a comunicar-se per correu electrònic en lloc de Tor, i només enumera una adreça BitCoin en lloc d’una individual per a cada víctima. Ambdós elements poc habituals provoquen que els investigadors especulin que les dades robades no es xifren, sinó que han estat destruïdes.

Tot i que això no és cert, l’adreça de correu electrònic amb la qual se suposa que havien de comunicar les víctimes es va suspendre, de manera que gairebé no hi ha esperança de recuperar aquells fitxers perduts, fins i tot si les víctimes paguen la rescat..

La bona notícia és que els investigadors van trobar una manera d’aturar el virus. Un cop infectat, el ransomware espera aproximadament una hora abans de reiniciar. L’apagada de la màquina durant el reinici evitarà que es xifrin els fitxers.

Si no heu actualitzat el vostre Microsoft Windows amb el pegat, ara és el moment.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map