Video: Infected Classic Shell/Audacity Trojan (MBR overwriting/FossHub compromise on 8/2/16) 2024
Onlangs zijn verschillende organisaties in zowel Europa als in de VS op hun knieën gebracht, dankzij een nieuwe ransomware-aanval genaamd" Petya. "Dit is een kwaadaardige software die door diverse grote bedrijven is ondergebracht, waaronder Mondelez, een voedingsbedrijf, WPP, een adverteerder, Maersk, een Deense logistieke onderneming en DLA Piper, een juridisch bedrijf. Al deze bedrijven hebben computer- en data-lock-ups ervaren, en hebben gevraagd een losprijs te betalen voor toegang.
Deze aanval is lastig omdat het de tweede grote ransomware-aanval in twee maanden is, die bedrijven over de hele wereld heeft beïnvloed. U kunt zich herinneren dat in mei de National Health Service, NHS, in Groot-Brittannië, besmet was met malware genaamd WannaCry. Dit programma heeft de NHS en vele andere organisaties over de hele wereld beïnvloed. WannaCry werd voor het eerst geopenbaard aan het publiek toen lekkende documenten die verband houden met de NHS online werden gepubliceerd door hackers bekend als Shadow Brokers in april.
De WannaCry-software, ook wel WannaCrypt genoemd, heeft meer dan 230.000 computers getroffen, die in meer dan 150 landen over de hele wereld waren. Naast de NHS, Telefonica, een Spaanse telefoonbedrijf, en de Duitse spoorwegen werden ook aangevallen.
In vergelijking met WannaCry verspreidt "Petya" zich snel door netwerken die Microsoft Windows gebruiken. De vraag is echter, wat is het? We willen ook weten waarom het gebeurt en hoe het kan worden gestopt.
Wat is Ransomware?
Het eerste wat je moet begrijpen is de definitie van ransomware. In principe is ransomware elk type malware die werkt om uw toegang tot een computer of data te blokkeren. Dan, als u probeert toegang te krijgen tot die computer of de gegevens daarop, kunt u er niet aan komen, tenzij u een losgeld betaalt. Pretty nasty, and straightforward mean!
Hoe werkt Ransomware?
Het is ook belangrijk om te begrijpen hoe ransomware werkt. Wanneer een computer door ransomware wordt geïnfecteerd, wordt het versleuteld. Dit betekent dat documenten op uw computer dan worden vergrendeld, en u kunt ze niet openen zonder een losgeld te betalen. Om dingen verder te compliceren, moet het losgeld in Bitcoin betaald worden, niet geld, voor een digitale sleutel die u kunt gebruiken om de bestanden te ontgrendelen. Als u geen back-ups hebt van uw bestanden, heeft u twee keuzes: u kunt het losgeld betalen, dat meestal een paar honderd dollar is tot enkele duizend dollar, of u verliest toegang tot al uw bestanden.
Hoe werkt de "Petya" Ransomware?
De "Petya" ransomware werkt als de meeste ransomware. Het kost een computer, en vraagt dan om $ 300 in Bitcoin. Dit is een kwaadaardige software die snel verspreidt over een netwerk of organisatie zodra een enkele computer is besmet.Deze specifieke software maakt gebruik van het EternalBlue-beveiligingslek, dat onderdeel uitmaakt van Microsoft Windows. Hoewel Microsoft nu een patch voor het beveiligingslek heeft vrijgegeven, heeft niet iedereen het geïnstalleerd. De ransomware is ook mogelijk verspreid via Windows administratieve tools, die toegankelijk zijn als er geen wachtwoord op de computer is. Als de malware niet op een manier kan worden, probeert het automatisch een andere, zo is het zo snel verspreid tussen deze organisaties.
Zo spreidt Petya veel gemakkelijker uit dan WannaCry, volgens cybersecurity experts.
Is er een manier om jezelf te beschermen tegen "Petya? "
U waarschuwt nu op dit moment of er iets is om u te beschermen tegen" Petya. "De meeste grote antivirusbedrijven hebben beweerd dat zij hun software hebben bijgewerkt om niet alleen op te sporen, maar ook om te beschermen tegen de" Petya "malware infectie. Symantec-software biedt bijvoorbeeld bescherming tegen "Petya," en Kaspersky heeft alle software bijgewerkt om klanten te helpen zich te beschermen tegen de malware. Bovendien kunt u zichzelf beschermen door Windows bij te houden. Als u niets anders doet, installeer u tenminste de kritieke patch die Windows in maart heeft vrijgegeven, die verdedigt tegen deze EternalBlue-beveiligingslek. Dit stopt met een van de belangrijkste manieren om besmet te worden, en beschermt ook tegen toekomstige aanvallen.
Een andere verdedigingslinie voor de "Petya" malware uitbraak is ook beschikbaar, en het is pas onlangs ontdekt. De malware controleert de C: drive voor een alleen-lezen bestand genaamd perfc. DAT. Als de malware dit bestand vindt, wordt de encryptie niet uitgevoerd. Echter, zelfs als u dit bestand hebt, voorkomt het de malware-infectie niet daadwerkelijk. Het kan de malware nog steeds verspreiden naar andere computers op een netwerk, zelfs als de gebruiker het niet op hun computer opmerkt.
Waarom wordt deze malware genoemd? Petya? "
Misschien ben je ook afgevraagd waarom deze malware 'Petya' is genoemd. 'Eigenlijk wordt het niet technisch' Petya 'genoemd. 'In plaats daarvan lijkt het veel code te delen met een oud stuk ransomware dat' Petya 'heette. "Binnen de uren na de eerste uitbraak hebben veiligheids deskundigen opgemerkt dat deze twee ransomwares niet zo vergelijkbaar waren als de eerste gedachte. Dus, onderzoekers van Kaspersky Lab begonnen te verwijzen naar de malware als "NotPetya," (dat is origineel!), Evenals andere namen waaronder "Petna" en "Pneytna. "Bovendien hebben andere onderzoekers het programma genoemd andere namen waaronder" Goldeneye ", welke Bitdefender, uit Roemenië, het begon te bellen. Echter, "Petya" had al vast.
Waar is "Petya" begonnen?
Ben je afgevraagd waar "Petya" begon? Het lijkt te zijn begonnen met een update mechanisme van software die is ingebouwd in een bepaald boekhoudprogramma. Deze bedrijven werkten samen met de Oekraïnse regering en vereisen dat de regering dit programma zou gebruiken. Daarom zijn er zoveel bedrijven in de Oekraïne getroffen.De organisaties omvatten banken, overheid, het metro-systeem van Kiev, de grote luchthaven van Kiev en staatsvermogen.
Het systeem dat de niveaus van straling bij Tsjernobyl bewaakt, werd ook beïnvloed door de ransomware, en werd uiteindelijk offline. Dit dwingde werknemers om handmatig handbediende apparaten te gebruiken om de straling in de uitsluiting zone te meten. Bovendien was er een tweede golf van malware-infecties die voortkomen uit een campagne die e-mailbijlagen bevat, die gevuld waren met malware.
Hoe ver is de "Petya" -infectie verspreid?
De "Petya" ransomware is ruim en breed verspreid en heeft de zaken van bedrijven in zowel de VS als in Europa verstoord. Zo werden ook WPP, een reclamebureau in de VS, Saint-Gobain, een bouwmaterialenbedrijf in Frankrijk en zowel Rosneft als Evraz, olie- en staalbedrijven in Rusland, beïnvloed. Een Pittsburgh bedrijf, Heritage Valley Health Systems, is ook getroffen door de "Petya" malware. Dit bedrijf beheert ziekenhuizen en zorgfaciliteiten in het hele Pittsburgh gebied.
In tegenstelling tot WannaCry probeert de malware van Petya zich echter snel te verspreiden door middel van netwerken die er toegang tot heeft, maar het probeert zich niet te verspreiden buiten het netwerk. Dit feit alleen zou eigenlijk potentiële slachtoffers van deze malware kunnen helpen, omdat het de verspreiding daarvan beperkt heeft. Zo lijkt er een vermindering te zijn van hoeveel nieuwe infecties zijn gezien.
Wat is de motivatie voor cybercriminelen die uitsturen "Petya? "
Wanneer" Petya "oorspronkelijk werd ontdekt, lijkt het dat de uitbraak van de malware simpelweg een poging van een cybercriminal was om voordeel te trekken uit lekte online cyberwapens. Echter, toen de beveiligingswerkers een beetje nader aan het kwaadaardige uitbraak van Petya kwamen, zeiden ze dat sommige mechanismen, zoals de manier waarop de betaling is verzameld, vrij amateurachtig is, zodat ze niet geloven dat er ernstige cybercriminelen achter staan.
Ten eerste bevat de losgeld notitie die bij de "Petya" malware wordt geleverd, precies hetzelfde betalingsadres voor elk malware-slachtoffer. Dit is raar omdat de pro's een aangepast adres maken voor elk van hun slachtoffers. Ten tweede vraagt het programma haar slachtoffers om direct contact te krijgen met de aanvallers via een specifiek e-mailadres, dat onmiddellijk werd opgeschort toen er werd ontdekt dat het e-mailadres voor "Petya" -offers was gebruikt. Dit betekent dat zelfs als iemand het $ 300 losgeld betaalt, ze niet kunnen communiceren met de aanvallers, en bovendien kunnen ze geen toegang krijgen tot de decryptiesleutel om de computer of de bestanden te ontgrendelen.
Wie zijn de aanvallers, dan?
Cyber security experts geloven niet dat een professionele cybercriminal achter de malware van Petya staat, dus wie is er? Niemand weet op dit moment, maar het is waarschijnlijk dat de persoon of personen die het hebben vrijgegeven de malware lijken op eenvoudige ransomware, maar in plaats daarvan is het veel meer destructief dan typische ransomware. Een veiligheidsonderzoeker, Nicolas Weaver, is van mening dat "Petya" een kwaadaardige, vernietigende en opzettelijke aanval is.Een andere onderzoeker, die door Grugq gaat, gelooft dat de oorspronkelijke "Petya" deel uitmaakte van een criminele organisatie om geld te verdienen, maar deze "Petya" doet niet hetzelfde. Ze zijn het ermee eens dat de malware is ontworpen om snel te verspreiden en veel schade te veroorzaken.
Zoals we al zei, werd Oekraïne hard geraakt door "Petya," en het land heeft zijn vingers in Rusland aangeduid. Dit is niet verwonderlijk gezien Oekraïne heeft ook Rusland beschuldigd voor een aantal eerdere cyberattacks. Een van deze cyberaanvallen gebeurde in 2015 en was gericht op het Oekraïense elektriciteitsnet. Het eindigde uiteindelijk tijdelijk delen van west-Oekraïne zonder macht. Rusland heeft echter enige betrokkenheid bij cyberaanvallen op Oekraïne geweigerd.
Wat moet u doen als u gelooft dat u een slachtoffer bent van Ransomware?
Denkt u dat u het slachtoffer kan zijn van een ransomware-aanval? Deze bijzondere aanval infecteert een computer en wacht ongeveer een uur voordat de computer spontaan opnieuw opstart. Als dit gebeurt, probeer dan onmiddellijk de computer uit te zetten. Dit kan voorkomen dat de bestanden op de computer worden gecodeerd. Op dat moment kunt u proberen de bestanden van de machine af te halen.
Als de computer de reboot afloopt en een losgeld niet verschijnt, betaal het niet. Onthoud dat het e-mailadres dat gebruikt werd om informatie van de slachtoffers te verzamelen en de sleutel te verzenden, is uitgeschakeld. Dus, verbreek de pc van internet en het netwerk, zet de vaste schijf opnieuw op en gebruik een back-up om de bestanden opnieuw te installeren. Zorg ervoor dat u uw bestanden altijd regelmatig reserveert en altijd uw antivirusprogramma bijgewerkt.
Navy Advanced Computer Computer Field (AECF)
) In de Marine, inclusief wat ze doen en hoe de training er uitziet.
Computer software voor financiën
Om vanaf 1e dag in een financiële baan effectief te zijn, moet u expert zijn op bepaalde desktopcomputers software pakketten. Hier is wat je moet weten.