Semalt Expert - Bagaimana Memerangi Petya, NotPetya, GoldenEye, dan Petrwrp?

Forcepoint Security Labs telah menyebutnya sebagai wabah Petya, tetapi vendor lain menggunakan kata-kata alternatif dan nama tambahan untuk itu. Berita baiknya adalah sampel ini telah menghapus uji coba bebek, dan sekarang file dapat dienkripsi pada disk tanpa mengubah ekstensi mereka. Anda juga dapat mencoba mengenkripsi Master Boot Record dan memeriksa efek setelahnya pada perangkat komputer.

Membayar permintaan tebusan Petya

Igor Gamanenko, Manajer Sukses Pelanggan Semalt , menyarankan Anda untuk tidak membayar uang tebusan dengan biaya berapa pun.

Lebih baik menonaktifkan ID email Anda daripada membayar tebusan kepada peretas atau penyerang. Mekanisme pembayaran mereka biasanya rapuh dan tidak sah. Jika Anda membayar tebusan melalui dompet BitCoin, penyerang dapat mencuri lebih banyak uang dari akun Anda tanpa memberi tahu Anda.

Saat ini, menjadi sangat sulit untuk mendapatkan file yang tidak dienkripsi terlepas dari kenyataan bahwa alat dekripsi akan tersedia dalam beberapa bulan mendatang. Pernyataan Infeksi Vektor & Perlindungan Microsoft mengklaim bahwa vendor infeksi awal memiliki berbagai kode berbahaya dan pembaruan perangkat lunak tidak sah. Dalam keadaan seperti itu, vendor itu mungkin tidak dapat mendeteksi masalah dengan cara yang lebih baik.

Iterasi Petya saat ini bertujuan untuk menghindari vektor komunikasi yang telah disimpan oleh keamanan email dan gateway keamanan web. Banyak sampel telah dianalisis menggunakan kredensial yang berbeda untuk mengetahui solusi dari masalah tersebut.

Kombinasi perintah WMIC dan PSEXEC jauh lebih baik daripada eksploitasi SMBv1. Sampai sekarang, tidak jelas apakah organisasi yang mempercayai jaringan pihak ketiga akan memahami aturan dan peraturan organisasi lain atau tidak.

Dengan demikian, kita dapat mengatakan bahwa Petya tidak mengejutkan bagi para peneliti Forcepoint Security Labs. Pada Juni 2017, Forcepoint NGFW dapat mendeteksi dan memblokir leverage eksploitasi SMB oleh penyerang dan peretas.

Deja vu: Petya Ransomware dan kemampuan propagasi SMB

Wabah Petya tercatat pada minggu keempat Juni 2017. Ini telah berdampak besar pada berbagai perusahaan internasional, dengan situs web berita mengklaim bahwa efeknya tahan lama. Forcepoint Security Labs telah menganalisis dan meninjau sampel yang berbeda terkait dengan wabah. Sepertinya laporan Forcepoint Security Labs tidak sepenuhnya dipersiapkan, dan perusahaan memerlukan waktu tambahan sebelum dapat menghasilkan beberapa kesimpulan. Dengan demikian, akan ada penundaan yang signifikan antara prosedur enkripsi dan menjalankan malware.

Mengingat bahwa virus dan malware me-reboot mesin, mungkin diperlukan beberapa hari sebelum hasil akhir terungkap.

Kesimpulan dan rekomendasi

Kesimpulan dan penilaian implikasi yang luas dari wabah sulit untuk digambarkan pada tahap ini. Namun, sepertinya itu adalah upaya terakhir untuk menyebarkan potongan-potongan ransomware mandiri. Sampai sekarang, Forcepoint Security Labs bertujuan untuk melanjutkan penelitiannya tentang kemungkinan ancaman. Perusahaan dapat segera memberikan hasil akhirnya, tetapi membutuhkan waktu yang cukup lama. Penggunaan eksploitasi SMBvi akan terungkap setelah Forcepoint Security Labs mempresentasikan hasilnya. Anda harus memastikan bahwa pembaruan keamanan diinstal pada sistem komputer Anda. Sesuai kebijakan Microsoft, klien harus menonaktifkan SMBv1 pada setiap sistem Windows yang berdampak negatif pada fungsi dan kinerja sistem.

mass gmail