Semalt Expert - Hoe Petya, NotPetya, GoldenEye en Petrwrp bestrijden?

Forcepoint Security Labs heeft het een Petya-uitbraak genoemd, maar andere leveranciers gebruiken er alternatieve woorden en aanvullende namen voor. Het goede nieuws is dat dit voorbeeld de eend-test heeft gewist en dat bestanden nu op schijven kunnen worden versleuteld zonder hun extensies te wijzigen. U kunt ook proberen het Master Boot Record te versleutelen en de nawerkingen ervan op de computerapparaten te controleren.

Petya's losgeld betalen

Igor Gamanenko, de Customer Success Manager van Semalt , stelt voor dat u het losgeld niet koste wat kost betaalt.

Het is beter om uw e-mail-ID te deactiveren in plaats van losgeld te betalen aan de hacker of aanvaller. Hun betalingsmechanismen zijn doorgaans kwetsbaar en niet legitiem. Als u het losgeld betaalt via een BitCoin-portemonnee, kan de aanvaller veel meer geld van uw account stelen zonder u hiervan op de hoogte te stellen.

Tegenwoordig is het erg moeilijk geworden om niet-versleutelde bestanden te verkrijgen, ongeacht het feit dat de decryptietools de komende maanden beschikbaar zullen zijn. Infectievector- en beschermingsverklaring Microsoft beweert dat de leverancier van de eerste infectie verschillende kwaadaardige codes en niet-legitieme software-updates heeft. In dergelijke omstandigheden kan die leverancier het probleem mogelijk niet op een betere manier detecteren.

De huidige versie van Petya heeft tot doel communicatievectoren te vermijden die zijn opgeslagen door de e-mailbeveiliging en webbeveiligingsgateways. Veel voorbeelden zijn geanalyseerd met verschillende referenties om de oplossing van het probleem te achterhalen.

De combinatie van WMIC- en PSEXEC-opdrachten is veel beter dan de SMBv1-exploit. Op dit moment is het onduidelijk of een organisatie die netwerken van derden vertrouwt, de regels en voorschriften van andere organisaties zal begrijpen of niet.

We kunnen dus zeggen dat Petya geen verrassingen brengt voor de Forcepoint Security Labs-onderzoekers. Vanaf juni 2017 kan Forcepoint NGFW de hefboomwerking van KMO-exploits door aanvallers en hackers detecteren en blokkeren.

Deja vu: Petya Ransomware en SMB-propagatiemogelijkheden

De uitbraak van Petya werd geregistreerd in de vierde week van juni 2017. Het heeft een grote impact gehad op verschillende internationale bedrijven, met nieuwswebsites die beweren dat de effecten langdurig zijn. Forcepoint Security Labs heeft verschillende monsters in verband met de uitbraken geanalyseerd en beoordeeld. Het lijkt erop dat de rapporten van Forcepoint Security Labs niet volledig zijn opgesteld en het bedrijf heeft extra tijd nodig voordat het met enkele conclusies kan komen. Er zal dus een aanzienlijke vertraging optreden tussen de coderingsprocedure en het uitvoeren van de malware.

Aangezien het virus en de malware de machines opnieuw opstarten, kan het enkele dagen duren voordat de definitieve resultaten worden onthuld.

Conclusie en aanbevelingen

De conclusie en beoordeling van een verreikende implicatie van de uitbraken is in dit stadium moeilijk te trekken. Het ziet er echter naar uit dat dit de laatste poging is om zelfverspreidende stukjes ransomware in te zetten. Vanaf nu wil Forcepoint Security Labs haar onderzoek naar de mogelijke bedreigingen voortzetten. Het bedrijf komt misschien binnenkort met de definitieve resultaten, maar het kost veel tijd. Het gebruik van SMBvi-exploits zal worden onthuld zodra de Forcepoint Security Labs de resultaten presenteren. U moet ervoor zorgen dat beveiligingsupdates op uw computersystemen zijn geïnstalleerd. Volgens het beleid van Microsoft moeten clients SMBv1 uitschakelen op elk Windows-systeem waar het de functies en prestaties van het systeem negatief beïnvloedt.