Семальт Эксперт - Как бороться с Петей, NotPetya, GoldenEye и Petrwrp?

Лаборатория Forcepoint Security назвала это вспышкой Petya, но другие поставщики используют для этого альтернативные слова и дополнительные названия. Хорошей новостью является то, что этот образец прошел тест на утку, и теперь файлы могут быть зашифрованы на дисках без изменения их расширений. Вы также можете попробовать зашифровать основную загрузочную запись и проверить ее последствия на компьютерных устройствах.

Оплата Пети выкупа

Игорь Гаманенко, менеджер по работе с клиентами Semalt , предлагает вам не платить выкуп любой ценой.

Лучше деактивировать свой идентификатор электронной почты, чем платить выкуп хакеру или злоумышленнику. Их платежные механизмы обычно хрупки и нелегитимны. Если вы должны заплатить выкуп через кошелек BitCoin, злоумышленник может украсть намного больше денег с вашего счета, не сообщая вам об этом.

В наши дни стало очень трудно получать незашифрованные файлы, несмотря на то, что инструменты дешифрования будут доступны в ближайшие месяцы. Инфекционный вектор и заявление о защите Microsoft утверждает, что у первоначального поставщика заражения были различные вредоносные коды и нелегитимные обновления программного обеспечения. В таких обстоятельствах этот поставщик может не обнаружить проблему лучше.

Текущая итерация Petya направлена на то, чтобы избежать векторов связи, которые были сохранены шлюзами безопасности электронной почты и веб-безопасности. Многие образцы были проанализированы с использованием различных учетных данных, чтобы найти решение проблемы.

Комбинация команд WMIC и PSEXEC намного лучше, чем эксплойт SMBv1. На данный момент неясно, будет ли организация, которая доверяет сторонним сетям, понимать правила и положения других организаций или нет.

Таким образом, можно сказать, что Петя не преподносит сюрпризов исследователям Forcepoint Security Labs. По состоянию на июнь 2017 года Forcepoint NGFW может обнаруживать и блокировать уязвимости SMB для атакующих и хакеров.

Deja Vu: Петя Ransomware и SMB возможности распространения

Вспышка в Пете была зафиксирована на четвертой неделе июня 2017 года. Она оказала большое влияние на различные международные фирмы, а новостные сайты утверждают, что последствия продолжительны. Лаборатории Forcepoint Security проанализировали и проанализировали различные образцы, связанные со вспышками. Похоже, что отчеты Forcepoint Security Labs не полностью подготовлены, и компании требуется дополнительное время, чтобы прийти к каким-то выводам. Таким образом, между процедурой шифрования и запуском вредоносного ПО будет существенная задержка.

Учитывая, что вирус и вредоносное ПО перезагружают машины, может потребоваться несколько дней, прежде чем будут получены окончательные результаты.

Вывод и рекомендации

На этом этапе сложно сделать вывод и оценить далеко идущие последствия вспышек. Тем не менее, похоже, что это последняя попытка развернуть самораспространяющиеся части вымогателей. На сегодняшний день Forcepoint Security Labs планирует продолжить исследования возможных угроз. Компания может скоро прийти к своим окончательным результатам, но это требует значительного количества времени. Использование эксплойтов SMBvi будет раскрыто после того, как Лаборатории безопасности Forcepoint представят результаты. Вы должны убедиться, что обновления безопасности установлены на ваших компьютерных системах. Согласно политикам Microsoft, клиенты должны отключать SMBv1 в каждой системе Windows, где это отрицательно влияет на функции и производительность системы.

mass gmail