התקפה של Petya Ransomware: מה שאתה צריך לדעת


מתקפת הסייבר האחרונה - סיור תחת השם "פטיה" - יצאה לראשונה לפני כמעט יומיים ב- 27 ביוני. ידועה כמתקפת תוכנת כופר שמצפינה נתונים גנובים עד לשלם תשלום ב- BitCoin. פטיה הדביקה אלפי יעדים ברחבי אוקראינה, רוסיה, הודו וארה"ב.

תוכנת הכופר משתמשת באותו ניצול של מיקרוסופט EternalBlue שהפך את התקפת WannaCry לוויראלית כל כך בחודש מאי. WannaCry התפשטה למאות אלפי מחשבים של מיקרוסופט, ונראה שמשתמשים רבים של מיקרוסופט עדיין לא עדכנו את המערכות שלהם עם התיקון. אך בעוד ש- WannaCry התפשטה כמו אש בשדה קוצים, פטיה מתפרקת בקצב איטי בהרבה. עם זאת, תוכנת ה- Ransomware החדשה מפצה עם מערכת מעודכנת. אחת השגיאות המרהיבות של WannaCry הייתה מתג ההמתנה המובנה שלה, אך החוקרים טרם מצאו פטיה בפטייה.

התקפה של Petya Ransomware: מה שאתה צריך לדעת

כדי לא לבלבל את זה עם קוד ransomware דומה משנת 2016, רבים מכנים את הנגיף NotPetya או GoldenEye. לא משנה באיזה שם תקראו לזה, נראה כי תוכנת ה- Ransomware משתמשת ב- LSADump, על פי חברת האבטחה הרוסית Group-IB, שאוספת סיסמאות ונתונים ממחשבי Windows ותוקפת אחרים ברשת משותפת. החוקרים מאמינים כי הנגיף זרע באמצעות מנגנון עדכון תוכנה ב- MeDoc, תוכנית הנהלת חשבונות שחברות העובדות עם ממשלת אוקראינה משתמשות בה. זו כנראה הסיבה שאוקראינה נפגעה הכי קשה, במיוחד ממשלתם, בנקים מקומיים וחברות גדולות. ובעוד חברות בכל רחבי העולם רושמות לשלם את 300 הדולר, הניתוח האחרון מראה כי תוכנת הכופר עשויה למעשה להיות תוכנה זדונית הרסנית. החוקרים ציינו שני טיפולים מוזרים בפטיה שלא מתרחשים בדרך כלל עם תוכנות כופר אחרות: הודעת התוכנה הזדונית קוראת לקורבנות לתקשר באמצעות דואר אלקטרוני במקום עם טור, והיא מפרטת כתובת BitCoin אחת בלבד במקום כתובת פרטנית לכל קורבן. שני האלמנטים החריגים הללו גורמים לחוקרים לשער כי הנתונים הגנובים אינם מוצפנים אלא נהרסו.

גם אם זה לא נכון, כתובת הדוא"ל שאליה היו אמורים לתקשר קורבנות הושעתה, כך שכמעט אין תקווה לאחזר את התיקים האבודים גם אם הקורבנות משלמים את הכופר.

החדשות הטובות הן שחוקרים מצאו דרך לעצור את הנגיף. לאחר שנדבק, תוכנת הכופר מחכה כשעה לפני האתחול מחדש. כיבוי ההתקן בזמן אתחול מחדש ימנע את הצפנת הקבצים.

אם לא עדכנת את Microsoft Windows שלך עם התיקון, זה הזמן.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me