Semalt Expert - Wie man Petya, NotPetya, GoldenEye und Petrwrp bekämpft?

Forcepoint Security Labs hat es als Petya-Ausbruch bezeichnet, aber andere Anbieter verwenden alternative Wörter und zusätzliche Namen dafür. Die gute Nachricht ist, dass dieses Beispiel den Ententest abgeschlossen hat und jetzt Dateien auf Datenträgern verschlüsselt werden können, ohne ihre Erweiterungen zu ändern. Sie können auch versuchen, den Master Boot Record zu verschlüsseln und seine Nachwirkungen auf den Computergeräten zu überprüfen.

Petyas Lösegeldforderung bezahlen

Igor Gamanenko, der Customer Success Manager von Semalt , schlägt vor, das Lösegeld nicht um jeden Preis zu zahlen.

Es ist besser, Ihre E-Mail-ID zu deaktivieren, als dem Hacker oder Angreifer Lösegeld zu zahlen. Ihre Zahlungsmechanismen sind normalerweise fragil und nicht legitim. Wenn Sie das Lösegeld über eine BitCoin-Brieftasche bezahlen möchten, kann der Angreifer viel mehr Geld von Ihrem Konto stehlen, ohne Sie darüber zu informieren.

Heutzutage ist es sehr schwierig geworden, unverschlüsselte Dateien zu erhalten, ungeachtet der Tatsache, dass Entschlüsselungstools in den kommenden Monaten verfügbar sein werden. Erklärung zu Infektionsvektoren und -schutz Microsoft behauptet, dass der Erstinfektionsanbieter über verschiedene Schadcodes und nicht legitime Softwareupdates verfügt. Unter solchen Umständen kann dieser Anbieter das Problem möglicherweise nicht besser erkennen.

Die aktuelle Iteration von Petya zielt darauf ab, Kommunikationsvektoren zu vermeiden, die von den E-Mail-Sicherheits- und Web-Sicherheits-Gateways gespeichert wurden. Viele Beispiele wurden mit unterschiedlichen Anmeldeinformationen analysiert, um die Lösung des Problems herauszufinden.

Die Kombination von WMIC- und PSEXEC-Befehlen ist weitaus besser als der SMBv1-Exploit. Derzeit ist unklar, ob eine Organisation, die Netzwerken von Drittanbietern vertraut, die Regeln und Vorschriften anderer Organisationen versteht oder nicht.

Daher können wir sagen, dass Petja den Forschern von Forcepoint Security Labs keine Überraschungen bringt. Ab Juni 2017 kann Forcepoint NGFW die Hebel von SMB-Exploits durch Angreifer und Hacker erkennen und blockieren.

Deja vu: Petya Ransomware und SMB-Ausbreitungsfähigkeiten

Der Petya-Ausbruch wurde in der vierten Juniwoche 2017 registriert. Er hatte große Auswirkungen auf verschiedene internationale Unternehmen. Nachrichten-Websites behaupten, dass die Auswirkungen von langer Dauer sind. Forcepoint Security Labs hat verschiedene Proben im Zusammenhang mit den Ausbrüchen analysiert und überprüft. Es sieht so aus, als ob die Berichte von Forcepoint Security Labs nicht vollständig erstellt wurden und das Unternehmen zusätzliche Zeit benötigt, um einige Schlussfolgerungen zu ziehen. Daher tritt zwischen dem Verschlüsselungsvorgang und dem Ausführen der Malware eine erhebliche Verzögerung auf.

Da der Virus und die Malware die Computer neu starten, kann es einige Tage dauern, bis die endgültigen Ergebnisse veröffentlicht werden.

Schlussfolgerung und Empfehlungen

Die Schlussfolgerung und Bewertung einer weitreichenden Auswirkung der Ausbrüche ist derzeit schwer zu ziehen. Es scheint jedoch der letzte Versuch zu sein, sich selbst ausbreitende Ransomware-Teile bereitzustellen. Forcepoint Security Labs ist ab sofort bestrebt, die Erforschung möglicher Bedrohungen fortzusetzen. Das Unternehmen wird möglicherweise bald seine endgültigen Ergebnisse vorlegen, benötigt jedoch viel Zeit. Die Verwendung von SMBvi-Exploits wird bekannt gegeben, sobald die Forcepoint Security Labs die Ergebnisse präsentieren. Sie sollten sicherstellen, dass Sicherheitsupdates auf Ihren Computersystemen installiert sind. Gemäß den Richtlinien von Microsoft sollten Clients SMBv1 auf jedem Windows-System deaktivieren, wenn dies die Funktionen und die Leistung des Systems beeinträchtigt.

mass gmail