Овој напад е вознемирувачки, бидејќи тоа е втор голем напад на напад во два месеца, што ги погоди компаниите ширум светот. Можеби се сеќавате дека во мај, Националната здравствена служба, NHS, во Британија, била заразена од малициозен софтвер наречен WannaCry. Оваа програма влијае на NHS и бројни други организација низ целиот свет. WannaCry првпат беше откриена за јавноста кога откриле документи што се поврзани со NHS беа објавени онлајн од хакери познати како брокери во сенка во април.
WannaCry софтверот, исто така наречен WannaCrypt, влијаеше на повеќе од 230.000 компјутери, кои се наоѓаа во повеќе од 150 земји низ целиот свет. Во прилог на NHS, Телефоника, шпанска телефонска компанија и државни железници во Германија исто така беа нападнати.
Слично на WannaCry, "Petya" брзо се шири низ мрежи кои користат Microsoft Windows. Меѓутоа, прашањето е што е тоа? Исто така сакаме да знаеме зошто се случува и како може да се запре.
Што е Ransomware?
Првото нешто што мора да го разберете е дефиницијата на ransomware . Во основа, ransomware е секој тип на малициозен софтвер кој работи да го блокира вашиот пристап до компјутер или податоци. Потоа, кога ќе се обидете да пристапите на тој компјутер или податоците за него, не можете да дојдете до него, освен ако не платите откуп. Прилично гаден, и чист значи!
Како функционира Ransomware?
Исто така е важно да се разбере како функционира ransomware. Кога компјутерот е заразен со ransomware, тој станува шифриран. Ова значи дека документите на вашиот компјутер се заклучени, а не можете да ги отворите без да платите откуп. За понатамошно комплицирање на работите, откупот мора да се плати во Биткоин, а не пари, за дигитален клуч што можете да го користите за да ги отклучите датотеките. Ако немате резервна копија од вашите датотеки, имате два избора: можете да платите откуп, што обично е неколку стотици долари до неколку илјади долари, или ќе го изгубите пристапот до сите ваши датотеки.
Како функционира "Petya" Ransomware?
Ransomware "Petya" работи како повеќето ransomware. Зафаќа компјутер, а потоа бара 300 долари во Биткоин. Ова е малициозен софтвер кој брзо се шири низ мрежа или организација откако е заразен еден компјутер. Овој софтвер користи ранливоста EternalBlue, која е дел од Microsoft Windows. Иако "Мајкрософт" сега издаде печ за ранливоста, не сите го инсталираа. На ransomware е исто така потенцијално се шири преку Windows административни алатки, што е достапно ако нема лозинка на компјутерот. Ако малициозен софтвер не може да се добие на еден начин, тој автоматски се обидува друг, што е како тоа се шири толку брзо меѓу овие организации.
Така, "Petya" се шири многу полесно од WannaCry, според сајбер безбедносните експерти.
Дали има некој начин да се заштитиш од "Петја?"
Најверојатно се прашувате во овој момент дали има некој начин да се заштитите од "Petya". Повеќето големи антивирусни компании тврдат дека го обновија нивниот софтвер за да помогнат не само да открие, туку да се заштити од инфекцијата со малициозен софтвер "Petya". На пример, Symantec софтверот нуди заштита од "Petya", а Kaspersky го ажурира целиот софтвер за да им помогне на клиентите да се заштитат од малициозен софтвер. Згора на тоа, можете да се заштитите себеси со тоа што ќе го ажурирате Windows. Ако не направите ништо друго, барем инсталирајте го критичниот лепенка што Виндоус објави во март, која се брани против оваа ранливост EternalBlue. Ова запира еден од главните начини да се зарази, а исто така заштитува од идните напади.
Друга линија на одбрана за појава на малициозен софтвер "Петја" е исто така достапна, и тоа е неодамна откриена. Малициониот софтвер го проверува C: \ уредот за датотеката само за читање наречена perfc.dat. Ако малициозен софтвер ја пронајде оваа датотека, таа не ја извршува енкрипцијата. Сепак, дури и ако ја имате оваа датотека, тоа всушност не ја спречува инфекцијата со малициозен софтвер. Сеуште може да го шири малициозен софтвер на други компјутери на мрежа, дури и ако корисникот не го забележи на нивниот компјутер.
Зошто овој малициозен софтвер е наречен "Петја?"
Исто така може да се прашувате зошто овој малвер се нарекува "Петја". Всушност, тоа не е технички наречено "Петја". Наместо тоа, се чини дека има многу код со старо парче ransomware наречено "Петја". Во рамките на часовите Сепак, експертите за безбедност забележаа дека овие две ransomwares не беа слични како што беше за прв пат размислуваше. Значи, истражувачите во "Лабораторија Касперски" почнаа да се однесуваат на малициозен софтвер како "NotPetya", (тоа е оригинално!), Како и други имиња, вклучувајќи ги и "Петна" и "Пнетни". Дополнително, други истражувачи ја нарекоа програмата и други имиња, вклучувајќи "Goldeneye" Биттефендер, од Романија, почна да го нарекува. Сепак, "Петја" веќе беше заглавена.
Каде започна "Петя"?
Дали се прашувате каде започна "Петја"? Се чини дека започна преку механизам за ажурирање од софтвер кој е вграден во одредена сметководствена програма. Овие компании работеа со украинската влада и побараа од владата да ја користи оваа конкретна програма. Ова е причината зошто толку многу компании во Украина се погодени од ова. Организациите вклучуваат банки, влада, метро систем на Киев, главниот аеродром во Киев и државните претпријатија за електрична енергија.
Системот што ги надгледува нивоата на зрачења во Чернобил исто така беше погоден од ransomware, и во крајна линија беше заклучен офлајн. Ова ги принуди вработените да користат рачни рачни уреди за мерење на зрачењето во зоната на исклучување. Згора на тоа, имаше втор бран на малициозни инфекции кои беа предизвикани од кампања во која беа прикажани e-mail додатоци, кои беа пополнети со малициозен софтвер.
Колку се шири инфекцијата "Петја"?
"Ransomware" "Петја" се шири далеку и го наруши бизнисот на компании во САД и во Европа. На пример, WPP, рекламна фирма во САД, Сен-Гобан, компанија за градежни материјали во Франција, како и компанијата Роснефт и Евраз, компаниите за нафта и челик во Русија. Компанијата Питсбург, здравствените системи на долината Хередит, исто така, беше погодена од малициозен софтвер "Петја". Оваа компанија работи болници и установи за нега во текот на областа Питсбург.
Меѓутоа, за разлика од WannaCry, малверот "Петја" се обидува брзо да се шири низ мрежи на кои пристапува, но не се обидува да се шири надвор од мрежата. Само овој факт може да им помогне на потенцијалните жртви на овој малвер, бидејќи го ограничи ширењето на истата. Значи, се чини дека се намалува бројот на нови инфекции.
Која е мотивацијата за сајбер-криминалците кои испраќаат "Петја?"
Кога "Петија" првично беше откриена, се чини дека избивањето на малициозен софтвер беше едноставно обид од компјутерски криминалец да ги искористи предностите на протекувањето на онлајн сајбер-оружје. Меѓутоа, кога безбедносните професионалци погледнаа малку поблиску до појавата на малициозен софтвер "Петја", велат дека некои механизми, како што се начинот на плаќање, се доста аматерски, па затоа не веруваат дека зад него се сериозни сајберкриминалци.
Прво, забелешката за откуп што доаѓа со малициозен софтвер "Петја" ја вклучува истата адреса за плаќање за секоја жртва на малтретирање. Ова е чудно, бидејќи добрите создаваат сопствени адреси за секоја од нивните жртви. Второ, програмата ги бара своите жртви директно да комуницираат со напаѓачите преку одредена е-адреса, која беше веднаш прекината кога беше откриено дека адресата на е-поштата била користена за жртвите "Петја". Ова значи дека дури и ако некој плаќа плата од 300 долари, тие не можат да комуницираат со напаѓачите и, исто така, не можат да пристапат до клучот за декрипција за да го отклучат компјутерот или неговите датотеки.
Кој се напаѓачите, тогаш?
Експертите за компјутерска безбедност не веруваат дека зад малициозен софтвер "Петја" стои професионалниот компјутерски криминал, па кој е? Никој не знае во овој момент, но веројатно е дека лицето или лицата кои го објавиле сакале малициозниот софтвер да изгледа како едноставен ransomware, но наместо тоа, тој е многу деструктивен од типичниот ransomware. Истражувачот за безбедност, Николас Вивер, верува дека "Петја" е злопамтило, деструктивно и намерно напад. Друг истражувач, кој го води Груг, верува дека оригиналната "Петја" била дел од криминална организација за да заработат пари, но оваа "Петја" не го прави истото. И двајцата се согласуваат дека малициозен софтвер е дизајниран да се шири брзо и да предизвика многу штета.
Како што рековме, Украина беше многу погодена од "Петја", а земјата ги посочи прстите во Русија. Ова не е изненадувачки, бидејќи Украина ја обвини Русија за голем број претходни сајбер напади. Една од овие сајбер-напади се случи во 2015 година, и таа беше насочена кон украинската енергетска мрежа. На крајот заврши привремено оставајќи делови од западна Украина без никаква моќ. Сепак, Русија негираше каква било вмешаност во сајбер-нападите врз Украина.
Што треба да правиш ако веруваш дека си жртва на Ransomware?
Дали мислите дека можеби сте жртва на напади со ransomware? Овој посебен напад инфицира компјутер и чека околу еден час пред компјутерот да започне спонтано да се рестартира. Ако ова се случи, веднаш обидете се да го исклучите компјутерот. Ова може да спречи шифрирањето на датотеките на компјутерот. Во тој момент, можете да се обидете да ги извадите датотеките од машината.
Ако компјутерот завршува со рестартирањето и не се појави откуп, не го плаќајте. Запомнете, адресата за е-пошта која се користи за собирање информации од жртвите и за испраќање на клучот е исклучена. Значи, наместо тоа, исклучете го компјутерот од интернет и мрежата, реформатирајте го хард дискот, а потоа користете резервна копија за повторно инсталирање на датотеките. Осигурајте се дека секогаш ги поднесувате вашите датотеки редовно и секогаш го обновувате вашиот антивирусен софтвер.