Back to Question Center
0

Semalt Expert - Cara Memerangi Petya, NotPetya, GoldenEye lan Petrwrp?

1 answers:

Lab Forcepoint Security nyatakake minangka wabah Petya, nanging vendor liyane nggunakake tembung alternatif lan jeneng tambahan kanggo kasebut. Kabar apik iki sampel wis ngilangi test bebek, lan saiki file bisa dienkripsi ing disk tanpa ngganti ekstensi. Sampeyan uga bisa nyoba ndhelikake Master Boot Record lan mriksa efek sabanjure ing piranti komputer.

Paying Petya's ransom demand

Igor Gamanenko, Customer Success Manager Semalt , nyaranake sampeyan ora mbayar ransom ing sembarang biaya.

Iku luwih apik kanggo mateni ID email tinimbang mbayar ransom kanggo hacker utawa penyerang. Mekanisme pembayaran biasane rapuh lan ora sah. Yen sampeyan kudu mbayar tebusan liwat dompet BitCoin, penyerang bisa nyolong dhuwit luwih akeh saka akun sampeyan tanpa menehi ngerti - buy cheap vps.

Dina iki, dadi angel banget kanggo ndarbeni file sing ora dienkripsi manawa kasunyatane yen alat decryption bakal kasedhiya ing sasi kepungkur. Vektor Infeksi & Pernyataan perlindungan Microsoft nyatakake yen vendor infèksi pisanan nduweni macem-macem kode angkoro lan nganyari piranti lunak sing ora sah. Ing kahanan kaya mangkono, vendor iki ora bisa ndeteksi masalah kanthi cara sing luwih apik.

Pengulangan saiki Petya yakuwi nyegah vektor komunikasi sing wis disimpen dening keamanan email lan gateway keamanan web. Akeh sampel sing wis dianalisis nggunakake macem-macem kepercayaan kanggo nemokake solusi saka masalah..

Kombinasi perintah WMIC lan PSEXEC luwih becik tinimbang eksploitasi SMBv1. Saiki, ora jelas apa organisasi sing dipercaya jaringan pihak katelu bakal mangertos aturan lan angger-angger organisasi liyane utawa ora.

Mangkene, kita bisa ngomong yen Petya ora menehi kejutan kanggo para peneliti Lab Security Forcepoint. Ing Juni 2017, Forcepoint NGFW bisa ndeteksi lan mblokir eksploitasi SMB sing digunakaké déning panyerang lan peretas.

Deja vu: Petya Ransomware lan SMB panyebaran kabisan

Wabah Petya dicathet ing minggu kaping 4 Juni 2017. Babagan kasebut nduwe pengaruh gedhe ing maneka perusahaan internasional, kanthi situs web berita sing nyatakake efek kasebut tahan suwe. Laboratorium Keamanan Forcepoint wis nganalisa lan nyinaoni conto-conto sing beda karo wabah kasebut. Iku katon kaya laporan Forcepoint Security Labs sing ora disiapake kabeh, lan perusahaan mbutuhake wektu tambahan sadurunge bisa nyithak sawetara kesimpulan. Mangkono, bakal ana wektu tundha antarane prosedur enkripsi lan ngaktifake malware.

Given that the virus and malware reboot the machines, bisa mbutuhake sawetara dina sadurunge asil final diturunake.

Kesimpulan lan rekomendasi

Kesimpulan lan evaluasi implikasinya sing wiyar banget yaiku angel digambar ing tahap iki. Nanging, katon kaya nyoba pungkasan kanggo ngetokake potongan ransomware dhéwé. Saiki, Forcepoint Security Labs nerusake penelitian kasebut babagan ancaman sing mungkin. Perusahaan bisa rauh karo asil final, nanging mbutuhake wektu sing penting. Panggunaan eksploitasi SMBvi bakal dicethakaké sawisé Lab Forcepoint Security menehi hasil. Sampeyan kudu nggawe manawa panganyari keamanan wis diinstal ing sistem komputer sampeyan. Minangka kawicaksanan Microsoft, klien kudu ngaktifake SMBv1 ing saben sistem Windows, saengga nguripake fungsi lan kinerja sistem kasebut.

November 28, 2017
Semalt Expert - Cara Memerangi Petya, NotPetya, GoldenEye lan Petrwrp?
Reply