Petya Ransomware Attack: რა უნდა იცოდეთ


უახლესმა კიბერ-შეტევამ – პეტიას სახელით პატრულირებამ – პირველი დებიუტი გააკეთა, დაახლოებით ორი დღის წინ, 27 ივნისს. ცნობილია, რომ არის გამოსასყიდი შეტევა, რომელიც დაშიფვრის მოპარულ მონაცემებს, სანამ BitCoin– ში გადაიხდის საფასურს, Petya– მ დააწესა ათასობით სამიზნე. უკრაინა, რუსეთი, ინდოეთი და აშშ.

Ransomware იყენებს იგივე Microsoft EternalBlue ექსპლუატაციას, რომელიც WannaCry- ს შეტევამ ასე ვირუსულად აქცია მაისში. WannaCry გავრცელდა ასეულ ათასობით Microsoft კომპიუტერზე და, როგორც ჩანს, Microsoft- ის ბევრ მომხმარებელს ჯერ კიდევ არ აქვს განახლებული მათი სისტემები პატჩით. მიუხედავად იმისა, რომ WannaCry გავრცელდა როგორც ცეცხლი, პეტია გაცილებით ნელი ტემპებით ვითარდება. თუმცა, ახალი ransomware მასში განახლებულ სისტემას ითვალისწინებს. WannaCry– ის ერთ – ერთი სანახაობრივი შეცდომა იყო მისი ჩაშენებული მკვლელობის შეცვლა, მაგრამ მკვლევარებმა ჯერ კიდევ არ უნდა იპოვოთ პეტიაში.

იმისათვის, რომ იგი 2016 წლიდან არ მოხდეს მისი მსგავსი გამოსასყიდი კოდის აღრევა, ბევრი უწოდებს ვირუსს NotPetya ან GoldenEye. რა სახელიც არ უნდა დაერქვას მას, როგორც ჩანს, ransomware იყენებს LSADump, რუსული უსაფრთხოების ფირმის Group-IB- ის თანახმად, რომელიც აგროვებს პაროლებს და მონაცემებს ვინდოუსის კომპიუტერებიდან და სხვებს უტევს საერთო ქსელში. მკვლევარებმა მიიჩნიეს, რომ ვირუსი MeDoc– ში მოხდა პროგრამული უზრუნველყოფის განახლების მექანიზმის საშუალებით, სააღრიცხვო პროგრამით, რომელსაც უკრაინულ მთავრობასთან მომუშავე კომპანიები იყენებენ. ეს არის ალბათ იმის გამო, რომ უკრაინას უმძიმეს დარტყმა მიაყენეს, განსაკუთრებით მათმა მთავრობამ, ადგილობრივმა ბანკებმა და დიდმა კომპანიებმა. მიუხედავად იმისა, რომ კომპანიები მთელს მსოფლიოში ცდილობენ $ 300 გადაიხადონ, ბოლოდროინდელი ანალიზი აჩვენებს, რომ შესაძლოა გამოსასყიდი პროგრამები იყოს დესტრუქციული კიბერ malware. მკვლევარებმა აღნიშნეს ორი უცნაურობა პეტიში, რომ ჩვეულებრივ არ გვხვდება სხვა გამოსასყიდი პროგრამის შესახებ: მავნე მესიჯი მოუწოდებს დაზარალებულებს თორის ნაცვლად ელ.ფოსტით კომუნიკაცია მოახდინონ და იგი მხოლოდ და მხოლოდ ერთ BitCoin მისამართს ასახელებს თითოეული მსხვერპლისთვის ინდივიდუალური ნაცვლად. ორივე ეს უჩვეულო ელემენტი იწვევს მკვლევარებს ვარაუდობენ, რომ მოპარული მონაცემები დაშიფრული არ არის, არამედ განადგურებულია.

მაშინაც კი, თუ ეს არ შეესაბამება სინამდვილეს, შეჩერებულია ელ.ფოსტის მისამართი, რომელთანაც დაზარალებულებს უნდა დაუკავშირდნენ, ასე რომ, იმედი არ გვაქვს დაკარგული ფაილების წაკითხვის იმედი, თუნდაც მსხვერპლის გადახდა გამოსასყიდი.

კარგი ამბავი ის არის, რომ მკვლევარებმა ვირუსის შეჩერების გზა აღმოაჩინეს. ინფიცირების შემდეგ, გამოსასვლელი პროგრამის გადატვირთვას ელოდება დაახლოებით ერთი საათით ადრე. გადატვირთვისას აპარატის გამორთვა ხელს უშლის ფაილების დაშიფვრას.

თუ არ გაქვთ განახლებული თქვენი Microsoft Windows პაჩით, ახლა დროა.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map