Kneber Botnet Virus Breaches 75000 Computers STUDY
Indholdsfortegnelse:
- Hvordan spreder Petya Ransomware?
- Hvad sker der, når en pc er inficeret?
- Hvordan forbliver jeg sikker?
Et nyt ransomware-angreb, der bruger en modificeret version af EternalBlue-sårbarheden, der blev udnyttet i WannaCry-angrebene, dukkede op tirsdag og har allerede ramt mere end 2000 pc'er overalt i Spanien, Frankrig, Ukraine, Rusland og andre lande.
Angrebet har primært været rettet mod virksomheder i disse lande, mens et hospital i Pittsburg, USA også er blevet ramt. Ofrene for angrebet inkluderer bl.a. Central Bank, Railways, Ukrtelecom (Ukraine), Rosnett (Rusland), WPP (UK) og DLA Piper (USA).
Mens det største antal infektioner er fundet i Ukraine, er det næsthøjeste i Rusland, efterfulgt af Polen, Italien og Tyskland. Den bitcoin-konto, der accepterede betalinger, havde gennemført mere end 24 transaktioner, før den blev lukket.
Selvom angrebet ikke er målrettet mod virksomheder i Indien, målrettede det skibsfartens gigantiske AP Moller-Maersk, og Jawaharlal Nehru-havnen er truet, da virksomheden driver Gateway-terminalerne i havnen.
Hvordan spreder Petya Ransomware?
Ransomware bruger en lignende udnyttelse, der blev brugt i den store skala WannaCry ransomware-angreb tidligere i denne måned, som målrettede maskiner, der kører på forældede versioner af Windows, med en lille ændring.
Sårbarheden kan udnyttes via en ekstern eksekvering af kode på pc'er, der kører Windows XP til Windows 2008-systemer.
Ransomware inficerer pc'en og genstarter den ved hjælp af systemværktøjer. Ved genstart krypterer den MFT-tabellen i NTFS-partitioner og overskriver MBR med en tilpasset læsser, der viser løsepunktsmeddelelsen.
Ifølge Kaspersky Labs, “For at fange legitimationsoplysninger til spredning bruger ransomware brugerdefinerede værktøjer, a la Mimikatz. Disse udtrækker legitimationsoplysninger fra processen lsass.exe. Efter udtrækning overføres legitimationsoplysninger til PsExec-værktøjer eller WMIC til distribution i et netværk. ”
Hvad sker der, når en pc er inficeret?
Efter at Petya har inficeret en pc, mister brugeren adgang til maskinen, der viser en sort skærm med rød tekst på den, der lyder som følger:
”Hvis du ser denne tekst, er dine filer ikke længere tilgængelige, fordi de er krypteret. Måske er du travlt med at lede efter en måde at gendanne dine filer på, men spilder ikke vores tid. Ingen kan gendanne dine filer uden vores dekrypteringstjeneste. ”
Og der er instruktioner om betaling af $ 300 i Bitcoins og en måde at indtaste dekrypteringsnøglen og hente filerne på.
Hvordan forbliver jeg sikker?
I øjeblikket er der ingen konkret måde at dekryptere de filer, der er holdt som gidsler af Petya-ransomware, da den bruger en solid krypteringsnøgle.
Men sikkerhedswebstedet Bleeping Computer mener, at oprettelse af en read-only fil med navnet 'perfc' og placering i Windows-mappen i C-drev kan hjælpe med at stoppe angrebet.
Det er også vigtigt, at folk, der stadig ikke har det, straks downloader og installerer Microsoft-patch til ældre Windows-operativsystemer, der afslutter sårbarheden, som EternalBlue udnytter. Dette vil hjælpe med at beskytte dem mod et angreb fra en lignende malware-stamme som Petya.
Hvis maskinen genstarter, og du ser denne meddelelse, skal du slukke straks! Dette er krypteringsprocessen. Hvis du ikke tænder, er filer i orden. pic.twitter.com/IqwzWdlrX6
- Hacker Fantastic (@hackerfantastic) 27. juni 2017
Mens antallet og størrelsen af ransomware-angreb øges med hver dag der går, antydes det, at risikoen for nye infektioner falder markant efter de første timer af angrebet.
Læs også: Ransomware Attacks on the Rise: Her er, hvordan man forbliver sikker.Og i tilfælde af Petya forudsiger analytikere, at koden viser, at den ikke spreder sig ud over netværket. Ingen har kunnet finde ud af, hvem der er ansvarlig for dette angreb endnu.
Sikkerhedsforskere har stadig ikke fundet en måde at dekryptere systemer inficeret med Petya ransomware, og da selv hackerne ikke kan kontaktes nu, forbliver alle berørte det i øjeblikket.
I sidste uge offentliggjorde en britisk mand han havde fundet den mistede by Atlantis ved hjælp af Google Ocean - den seneste tilføjelse til Google Earth, der indeholder 3D-badeværdier, som lader dig udforske havbunden. Det antydede 'Atlantis' billede er omkring 620 miles ud for den nordvestlige kyst af Afrika og syd for Portugal. Det viser et rektangulært gitter med hvad der ligner vejbaner, der fører væk fra det ved koordinaterne 31 15'15.53N 24 15'30.53W. Ifølge The Telegraph, den avis, der f
Fredagens fund udledte intenst interesse online på trods af den farfetched krav. Mange ridsede deres hoveder undrende, hvad hvis? Efter alt syntes denne undersøiske opdagelse at passe til den placering, Plato havde beskrevet i sine skrifter. Platon sagde, at Atlantis var en massiv ø, der var "større end Libyen og Asien sammen" og ligger i et fjernt punkt i Atlanterhavet ... foran mundingen af søjlerne i Hercules "(Gibraltarstrædet).
Der er en bred vifte af tabletoptioner til at dase og forbløffe shoppere denne feriesæson. Microsoft har en solid konkurrent med sin nuværende Surface-tablet, men den kører det mere begrænsede Windows RT-operativsystem, der blev designet til brug sammen med ARM-baserede processorer. Jeg har allerede undersøgt, hvordan overfladen RT slår iPad, og hvordan iPad slår Surface RT, men hvordan med tabletter, der kører det mere kraftfulde Windows 8 Pro OS?
Samsung Series 7 Slate har en Intel Core i5 processor.
Acronis Ransomware Protection er et Windows-freeware, der giver beskyttelse i realtid mod alle former for ransomware som WannaCry, Petya, Cerber, Bad Kanin, AES-NI og Osiris. Det fungerer i baggrunden og kigger hele tiden efter mistænkelige processer.
At blive angrebet af en Ransomware kan være traumatiserende og kan medføre et stort tab i form af data og penge. For nylig er antallet af sådanne