Petya Ransomware pogrąża globalny biznes w chaosie

Petya Ransomware

Nowe oprogramowanie ransomware o nazwie „Petya” Atakuję kilka stron internetowych dużych firm, w ostatnich miesiącach m.in Atak ransomware WannaCry, wywołał chaos na ponad 300,000 XNUMX komputerów na całym świecie. Uważa się, że Petya jest z tym powiązany rodzaj narzędzi hakerskich niż WanaCry.

Petya wziął już tysiące komputerów jako zakładników, wpływając na firmy i ich infrastrukturę rozciągającą się od Ukrainy po Stany Zjednoczone i Indie. Wpłynęło to na ukraińskie międzynarodowe lotnisko oraz międzynarodowe firmy spedycyjne, reklamowe i prawne. Doprowadziło to do zaprzestania stosowania systemów monitorowania promieniowania w obiektach jądrowych w Czarnobylu.

Europol, międzynarodowe organy ścigania, nie mógł podać danych operacyjnych związanych z tym atakiem, jego rzecznik Tine Hollevoet Powiedział, że próbuje „uzyskać pełny obraz ataku” od swoich partnerów z branży i organów ścigania.

Petya „to demonstracja tego, jak cyberprzestępczość może ewoluować i rosnąć, i po raz kolejny przypomina o biznesie i o tym, jak ważne jest cyberbezpieczeństwo” — powiedział dyrektor wykonawczy Rob Wainwright z Europolu.

W przeciwieństwie do Wannacry'egoWedług Europolu atak Petyi nie obejmuje żadnego rodzaju „wyłącznika awaryjnego”.

Zespół United States Emergency Computer Reader Team zaczął otrzymywać liczne raporty o infekowaniu komputerów przez Petya na całym świecie i zauważyli, że ten konkretny wariant szyfruje zapisy systemu Windows komputerów i wykorzystuje lukę w ich serwerze wiadomości.

RAMSON_PETYA.SMA wykorzystuje różne warianty infekcji w wektorach zainfekowanych komputerów, co zostało również wykorzystane w chcę krzyczeć atakoraz w narzędziu PsExec, które jest narzędziem firmy Microsoft służącym do uruchamiania procesów przy użyciu dostępu zdalnego.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.