Semalt Expert - Ինչպե՞ս պայքարել Petya- ի, NotPetya- ի, GoldenEye- ի և Petrwrp- ի հետ:

Forcepoint Security Labs- ը այն անվանել է Petya բռնկում, բայց այլ վաճառողներ դրա համար օգտագործում են այլընտրանքային բառեր և լրացուցիչ անուններ: Լավ նորությունն այն է, որ այս նմուշը մաքրել է բադերի թեստը, և այժմ ֆայլերը կարող են կոդավորվել սկավառակների վրա ՝ առանց դրանց ընդարձակման փոփոխությունների: Կարող եք նաև փորձել կոդավորել Master Boot Record- ը և ստուգել դրա հետևանքները համակարգչային սարքերում:

Վճարելով Petya- ի փրկագնի պահանջը

Իգոր Gamanenko, Հաճախորդը հաջողությունը կառավարիչ Semalt , առաջարկում է Ձեզ չի վճարել փրկագին ցանկացած գնով:

Ավելի լավ է ձեր էլ.փոստի ID- ն անջատել, քան հակերին կամ հարձակվողին փրկագին վճարելը: Դրանց վճարման մեխանիզմները սովորաբար փխրուն են և ոչ օրինական: Եթե դուք պետք է վճարեք փրկագինը BitCoin դրամապանակի միջոցով, հարձակվողը կարող է ձեզանից ավելի շատ գումար գողանալ ՝ առանց ձեզ տեղեկացնելու:

Այս օրերին շատ կոշտ է դարձել չհրապարակված ֆայլեր ձեռք բերելը ՝ անկախ այն բանի, որ ապակոդավորման գործիքները հասանելի կլինեն առաջիկա ամիսներին: Վարակման վեկտորի և պաշտպանության մասին հայտարարություն Microsoft- ը պնդում է, որ վարակի նախնական վաճառողը տարբեր վնասակար կոդեր և ոչ օրինական ծրագրային ապահովման նորություններ ունի: Նման պայմաններում այդ վաճառողը հնարավոր է չի կարողանա խնդիրը ավելի լավ կերպով հայտնաբերել:

Petya- ի ներկայիս կրկնությունը նպատակ ունի խուսափել կապի վեկտորներից, որոնք պահպանվել են էլփոստի անվտանգության և վեբ անվտանգության դարպասների միջոցով: Խնդրի լուծումը պարզելու համար վերլուծվել են բազմաթիվ նմուշներ ՝ օգտագործելով տարբեր հավատարմագրեր:

WMIC և PSEXEC հրամանների համադրությունը շատ ավելի լավ է, քան SMBv1- ի շահագործումը: Այս պահի դրությամբ պարզ չէ ՝ արդյոք կազմակերպությունը, որը վստահում է երրորդ կողմի ցանցերին, կհասկանա այլ կազմակերպությունների կանոններն ու կանոնակարգերը, թե ոչ:

Այսպիսով, մենք կարող ենք ասել, որ Petya- ն անակնկալ չի բերում Forcepoint Security Labs- ի հետազոտողների համար: 2017 թվականի հունիսի դրությամբ, Forcepoint NGFW- ն կարող է հայտնաբերել և արգելափակել հարձակվողների և հակերների կողմից SMB- ի շահագործման լծակները:

Deja vu. Petya Ransomware- ի և SMB- ի տարածման ունակությունները

Petya- ի բռնկումը գրանցվել է 2017 թվականի հունիսի չորրորդ շաբաթվա ընթացքում: Այն մեծ ազդեցություն է ունեցել տարբեր միջազգային ընկերությունների վրա, լրատվական կայքերում հայտարարում են, որ հետևանքները երկարատև են: Forcepoint Security Labs- ը վերլուծել և ուսումնասիրել է բռնկումների հետ կապված տարբեր նմուշներ: Կարծես թե Forcepoint Security Labs- ի հաշվետվությունները ամբողջությամբ պատրաստված չեն, և ընկերությանը լրացուցիչ ժամանակ է պահանջվում, նախքան որոշ եզրակացությունների գալը: Այսպիսով, կլինի զգալի հետաձգում կոդավորման կարգի և չարամիտ ծրագրի գործարկման միջև:

Հաշվի առնելով, որ վիրուսը և չարամիտ ծրագիրը վերագործարկում են մեքենաները, այն կարող է պահանջվել վերջնական արդյունքների բացահայտումից մի քանի օր առաջ:

Եզրակացություն և առաջարկություններ

Այս փուլում դժվար է եզրակացնել և տարածվել է բռնկումների հեռահար ազդեցության եզրակացությունը և գնահատումը: Այնուամենայնիվ, թվում է, որ դա փրկարարական ինքնաբուխ տարածող մասեր տեղակայելու վերջին փորձն է: Այս պահի դրությամբ Forcepoint Security Labs- ը նպատակ ունի շարունակել իր հետազոտությունը հնարավոր սպառնալիքների վերաբերյալ: Ընկերությունը շուտով կարող է գալ իր վերջնական արդյունքների, բայց դա պահանջում է զգալի ժամանակ: SMBvi– ի շահագործման օգտագործումը կբացահայտվի այն բանից հետո, երբ Forcepoint անվտանգության լաբորատորիաները կներկայացնեն արդյունքները: Դուք պետք է համոզվեք, որ ձեր համակարգչային համակարգերում տեղադրված են անվտանգության թարմացումներ: Ըստ Microsoft- ի վարած քաղաքականության, հաճախորդները պետք է անջատեն SMBv1- ը Windows- ի յուրաքանչյուր համակարգում, որտեղ դա բացասաբար է անդրադառնում համակարգի գործառույթների և գործունեության վրա: