Video: Trojan.Ransom.Petya (Petya 2.0 2016 Ransomware, flashing lights warning) 2025
For nylig er flere organisationer i både Europa og USA blevet bragt på knæ takket være et nyt ransomware-angreb kaldet" Petya. "Dette er en ondsindet software, der har fundet vej gennem flere store firmaer, herunder Mondelez, et fødevarefirma, WPP, en annoncør, Maersk, en dansk logistikvirksomhed og DLA Piper, et advokatfirma. Alle disse virksomheder har oplevet computer og data lås ups, og bedt om at betale et løsesum for adgang.
Dette angreb er uroligt, fordi det er det andet store ransomware-angreb i to måneder, hvilket har påvirket virksomheder over hele verden. Du kan huske at i maj blev National Health Service, NHS, i Storbritannien smittet af malware, der hedder WannaCry. Dette program ramte NHS og mange andre organisationer over hele kloden. WannaCry blev først afsløret for offentligheden, da lækkede dokumenter relateret til NHS blev udgivet online af hackere kendt som Shadow Brokers i april.
WannaCry-softwaren, også kaldet WannaCrypt, ramte et overskud på 230.000 computere, som var placeret i mere end 150 lande over hele kloden. Udover NHS blev telefonica, et spansk telefonselskab og statsbaner i tyskland også angrebet.
I lighed med WannaCry spredes "Petya" hurtigt i alle netværk, der bruger Microsoft Windows. Spørgsmålet er imidlertid, hvad er det? Vi vil også gerne vide, hvorfor det sker, og hvordan det kan stoppes.
Hvad er Ransomware?
Det første du skal forstå er definitionen af ransomware. I grund og grund er ransomware nogen form for malware, der virker for at blokere din adgang til en computer eller data. Så når du forsøger at få adgang til denne computer eller dataene på den, kan du ikke komme til det, medmindre du betaler et løsesum. Pretty nasty, og ligefrem betyder!
Hvordan virker Ransomware?
Det er også vigtigt at forstå, hvordan ransomware fungerer. Når en computer er inficeret af ransomware, bliver den krypteret. Det betyder, at dokumenter på din computer bliver låst, og du kan ikke åbne dem uden at betale et løsepenge. For yderligere at komplicere ting skal løsningen betales i Bitcoin, ikke kontant, for en digital nøgle, som du kan bruge til at låse filerne op. Hvis du ikke har en sikkerhedskopi af dine filer, har du to valg: Du kan betale løsepenge, som normalt er et par hundrede dollars til flere tusind dollars, eller du mister adgangen til alle dine filer.
Hvordan virker "Petya" Ransomware?
"Petya" ransomware fungerer som de fleste ransomware. Det tager over en computer, og beder derefter om $ 300 i Bitcoin. Dette er en ondsindet software, som hurtigt spredes over et netværk eller en organisation, når en enkelt computer er inficeret.Denne særlige software bruger EternalBlue sårbarheden, som er en del af Microsoft Windows. Selv om Microsoft nu har udgivet en patch til sårbarheden, har ikke alle installeret det. Ransomware er også potentielt spredt via Windows administrative værktøjer, som er tilgængeligt, hvis der ikke er adgangskode på computeren. Hvis malware ikke kan komme på en måde, forsøger den automatisk en anden, sådan har den spredt sig så hurtigt blandt disse organisationer.
Således spredes "Petya" meget lettere end WannaCry, ifølge cybersikkerhedseksperter.
Er der nogen måde at beskytte dig mod? Petya? "
Du spekulerer nok på dette tidspunkt, om der er nogen måde at beskytte dig mod" Petya. "De fleste større antivirusvirksomheder har hævdet, at de har opdateret deres software for ikke blot at opdage, men også at beskytte mod" Petya "malware infektion. Symantecs software tilbyder f.eks. Beskyttelse mod "Petya", og Kaspersky har opdateret al sin software til at hjælpe kunderne med at beskytte sig mod malware. Udover dette kan du beskytte dig selv ved at holde Windows opdateret. Hvis du ikke gør noget andet, skal du i det mindste installere det kritiske programrettelse, som Windows udgav i marts, hvilket forsvarer mod denne EternalBlue sårbarhed. Dette stopper en af de vigtigste måder at blive smittet på, og det beskytter også mod fremtidige angreb.
En anden forsvarslinje til "Petya" malware udbrud er også tilgængelig, og det er først blevet opdaget. Malware kontrollerer C: -drevet til en skrivebeskyttet fil, der hedder perfc. dat. Hvis malware finder denne fil, kører den ikke krypteringen. Men selvom du har denne fil, forhindrer det faktisk ikke malwareinfektionen. Det kan stadig sprede malware til andre computere på et netværk, selvom brugeren ikke bemærker det på deres computer.
Hvorfor kaldes denne malware "Petya? "
Du kan også undre sig over, hvorfor denne malware hedder" Petya. "Faktisk er det ikke teknisk kaldt" Petya. "I stedet ser det ud til at dele en masse kode med et gammelt stykke ransomware, der blev kaldt" Petya. "Inden for de timer, der fulgte efter det første udbrud, bemærkede sikkerhedseksperter imidlertid, at disse to ransomwares ikke var ens, som det var første tanke. Så forskere ved Kaspersky Lab begyndte at henvise til malware som "NotPetya" (det er originalt!) Samt andre navne, herunder "Petna" og "Pneytna. "Yderligere kaldte andre forskere programmet andre navne, herunder" Goldeneye ", som Bitdefender, fra Rumænien, begyndte at kalde det. Imidlertid havde "Petya" allerede fast.
Hvor startede "Petya"?
Lurer du på, hvor "Petya" startede? Det ser ud til at være begyndt gennem en opdateringsmekanisme fra software, som er indbygget i et bestemt regnskabsprogram. Disse virksomheder arbejdede sammen med den ukrainske regering og krævede af regeringen at bruge dette særlige program. Derfor er så mange virksomheder i Ukraine blevet påvirket af dette.Organisationerne omfatter banker, regering, metro-systemet i Kiev, den store Kiev lufthavn og statens elforsyningsvirksomheder.
Systemet, der overvåger strålingsniveauerne i Tjernobyl, blev også påvirket af ransomware og blev i sidste ende taget offline. Dette tvang medarbejderne til at bruge manuelle håndholdte enheder til at måle strålingen i udelukkelseszonen. Hertil kommer, at der var en anden bølge af malware infektioner, der opstod af en kampagne, der omfattede e-mail vedhæftede filer, som var fyldt med malware.
Hvor langt har infektionen "Petya" spredt?
"Petya" ransomware har spredt vidt og bredt, og har forstyrret virksomhedernes aktiviteter i både USA og Europa. For eksempel blev WPP, et reklamebureau i USA, Saint-Gobain, et byggematerialefirma i Frankrig og både Rosneft og Evraz, olie- og stålvirksomheder i Rusland, også ramt. Et Pittsburgh-selskab, Heritage Valley Health Systems, er også ramt af "Petya" malware. Dette firma driver hospitaler og plejefaciliteter i hele Pittsburgh-området.
I modsætning til WannaCry forsøger malware'en "Petya" imidlertid at spredes hurtigt gennem de netværk, den har adgang til, men det forsøger ikke at sprede sig uden for netværket. Denne kendsgerning alene kunne faktisk have hjulpet potentielle ofre for denne malware, da det har begrænset spredningen af det. Så der synes at være et fald i, hvor mange nye infektioner der er set.
Hvad er motivationen til cyberkriminelle, der sender ud "Petya? "
Når" Petya "oprindeligt blev opdaget, ser det ud til, at malwareudbruddet simpelthen var et forsøg på en cybercriminal for at udnytte lækkede online cyber våben. Men når sikkerhedspersonale kiggede lidt nærmere på "Petya" malwareudbrud, siger de, at nogle mekanismer, som f.eks. Betalingen er indsamlet, er ganske amatørlige, så de tror ikke, at alvorlige cyberkriminelle står bag den.
For det første indeholder løsningsnotatet, der følger med "Petya" -programmet, den nøjagtige samme betalingsadresse for alle malwareoffer. Dette er mærkeligt, fordi proffene opretter en brugerdefineret adresse for hvert af deres ofre. For det andet beder programmet sine ofre om at kommunikere direkte med angriberne via en bestemt e-mail-adresse, som straks blev suspenderet, da det blev opdaget, at e-mail-adressen blev brugt til "Petya" ofre. Dette betyder, at selvom en person betaler $ 300 løsepenge, kan de ikke kommunikere med angriberne, og desuden kan de ikke få adgang til dekrypteringsnøglen for at låse op for computeren eller dens filer.
Hvem er angriberne, så?
Cybersikkerhedseksperter mener ikke, at en professionel cybercriminal er bag "Petya" malware, så hvem er det? Ingen ved på dette tidspunkt, men det er sandsynligt, at den person eller personer, der har udgivet det, ønskede malware at se ud som simple ransomware, men i stedet er det langt mere destruktivt end typiske ransomware. En sikkerhedsforsker, Nicolas Weaver, mener, at "Petya" er et ondsindet, destruktivt og bevidst angreb.En anden forsker, der går ved Grugq, mener, at den oprindelige "Petya" var en del af en kriminel organisation for at tjene penge, men denne "Petya" gør ikke det samme. De er begge enige om, at malware var designet til at sprede sig hurtigt og forårsage meget skade.
Som vi nævnte, blev Ukraine hårdt ramt af "Petya", og landet har peget på fingrene i Rusland. Det er ikke overraskende i betragtning af, at Ukraine også har skylden Rusland for en række tidligere cyberangreb. Et af disse cyberangreb opstod i 2015, og det var rettet mod det ukrainske elnet. Det sluttede til sidst midlertidigt at forlade dele af det vestlige Ukraine uden nogen form for magt. Rusland har imidlertid nægtet enhver inddragelse i cyberangreb på Ukraine.
Hvad skal du gøre, hvis du tror du er et offer for Ransomware?
Tror du, du kan blive offer for et ransomware-angreb? Dette særlige angreb inficerer en computer og venter ca. en time før computeren begynder at genstarte spontant. Hvis dette sker, skal du straks prøve at slukke for computeren. Dette kan forhindre, at filerne på computeren bliver krypteret. På det tidspunkt kan du prøve at tage filerne ud af maskinen.
Hvis computeren afslutter genstart og et løsesum ikke vises, skal du ikke betale det. Husk, at e-mail-adressen, der bruges til at indsamle oplysninger fra ofrene, og at sende nøglen, lukkes. Så skal du i stedet afbryde pc'en fra internettet og netværket, reformatere harddisken og derefter bruge en sikkerhedskopi til at geninstallere filerne. Sørg for, at du altid sikkerhedskopierer dine filer regelmæssigt og altid opbevar dit antivirusprogram.