Semalt विशेषज्ञ - कसरी पेट्या, नटपेट्या, गोल्डनइ र पेट्र्रपको मुकाबला गर्ने?

फोर्सेप्ट सिक्युरीटी ल्याबहरूले यसलाई पेटया प्रकोपको रूपमा उल्लेख गरेको छ, तर अन्य विक्रेताहरूले यसको लागि वैकल्पिक शब्दहरू र अतिरिक्त नामहरू प्रयोग गर्दैछन्। शुभ समाचार यो हो कि यस नमूनाले बतख परीक्षणलाई हटाएको छ, र अब फाईलहरूलाई डिस्कहरूमा गुप्तिकरण गर्न सकिन्छ उनीहरूको विस्तारहरू बिना परिवर्तन गर्दछ। तपाईले मास्टर बुट रेकर्ड इन्क्रिप्ट गर्न कोसिस गर्न सक्नुहुनेछ र यसका प्रभावहरू कम्प्यूटर उपकरणहरूमा जाँच गर्नुहोस्।

पेट्याको फिरौती माग भुक्तान गर्दै

इगोर Gamanenko, को ग्राहक सफलता प्रबन्धक Semalt , तपाईं कुनै पनि लागत मा फिरौतीको तिर्न छैन सुझाव।

तपाईको इ-मेल आईडी निस्क्रिय पार्नु भन्दा राम्रो छ यो कि हेकर वा आक्रमणकर्तालाई फिरौती तिर्नु भन्दा। तिनीहरूको भुक्तानी संयन्त्रहरू सामान्यतया कमजोर र गैर-वैध हुन्छन्। यदि तपाइँ BitCoin वालेट मार्फत छुडौती तिर्ने हो भने, आक्रमणकारीले तपाइँलाई थाहा नदिई तपाइँको खाताबाट धेरै पैसा चोरी गर्न सक्दछ।

आजका दिनहरूमा, गुप्तिकरण नगरिएका फाइलहरू प्राप्त गर्न धेरै गाह्रो भएको छ भन्ने तथ्यलाई ध्यान नदिई डिक्रिप्शन उपकरण आउने महिनाहरूमा उपलब्ध हुनेछ। संक्रमण भेक्टर र संरक्षण कथन माइक्रोसफ्ट दाबी गर्दछ कि प्रारम्भिक संक्रमण विक्रेतासँग विभिन्न मालिसियस कोडहरू र गैर-वैध सफ्टवेयर अपडेटहरू छन्। यस्तो अवस्थामा, ती विक्रेताले समस्यालाई राम्रो तरीकाले पत्ता लगाउन नसक्ने हुन सक्छ।

पेट्याको हालको पुनरावृत्ति भनेको संचार भेक्टरहरू जोगिनु हो जुन ईमेल सुरक्षा र वेब सुरक्षा गेटवेहरू द्वारा सुरक्षित गरिएको छ। धेरै नमूनाहरू समस्याहरूको समाधान फेला पार्न विभिन्न प्रमाणहरू प्रयोग गरेर विश्लेषण गरिएको छ।

WMIC र PSEXEC आदेशहरूको संयोजन SMBv1 शोषण भन्दा धेरै राम्रो छ। हालको रूपमा, यो अस्पष्ट छैन कि तेस्रो पार्टी नेटवर्कहरूमा भरोसा राख्ने संस्थाले अन्य संस्थाको नियम र कानून बुझ्दछ कि गर्दैन।

यसैले हामी भन्न सक्दछौं कि पेटीयाले फोर्सेप्टि Security सुरक्षा प्रयोगशालाका अन्वेषकहरूको लागि कुनै आश्चर्य ल्याउँदैन। जुन २०१ 2017 सम्म, फोर्सेपॉइन्ट NGFW ले आक्रमणकर्ताहरू र ह्याकरहरू द्वारा लिईएको एसएमबीको शोषण पत्ता लगाउन र रोक्न सक्छ।

Deja vu: पेट्या रान्समवेयर र एसएमबी प्रचार क्षमता

पेट्याको प्रकोप जुन २०१ 2017 को चौथो हप्तामा रेकर्ड गरिएको थियो। यसले विभिन्न अन्तर्राष्ट्रिय कम्पनीहरूमा ठूलो प्रभाव पारेको छ, समाचार वेबसाईटहरूले प्रभाव लामो समयसम्म चलेको दाबी गर्छन्। फोर्सेप्टन्ट सुरक्षा प्रयोगशालाहरूले प्रकोपसँग सम्बन्धित विभिन्न नमूनाहरूको विश्लेषण र समीक्षा गरेका छन्। यस्तो देखिन्छ कि फोर्सेप्टि Security सुरक्षा प्रयोगशालाको रिपोर्ट पूर्ण रूपले तयार छैन, र कम्पनीलाई थप निष्कर्षको आवश्यक पर्दछ यसमा केही निष्कर्षहरू अगाडि आउन अघि। यस प्रकार, ईन्क्रिप्शन प्रक्रिया र मालवेयरको चालु बीचमा महत्त्वपूर्ण ढिलाइ हुनेछ।

दिईयो कि भाइरस र मालवेयरले मेशिनहरू रिबुट गर्दछ, यसको अन्तिम परिणामहरू देखा पर्न धेरै दिन सम्म आवश्यक पर्न सक्छ।

निष्कर्ष र सिफारिसहरू

प्रकोपको दूरगामी प्रभावको निष्कर्ष र मूल्यांकन यस चरणमा आकर्षित गर्न गाह्रो छ। यद्यपि यस्तो देखिन्छ कि यो ransomware को स्वयं-प्रचार टुक्राहरू तैनाथ गर्ने अन्तिम प्रयास हो। अहिलेको रूपमा, फोर्सेप्टन्ट सुरक्षा प्रयोगशालाहरूले सम्भावित खतराहरू सम्बन्धी अनुसन्धान जारी राख्नु हो। कम्पनी चाँडै आफ्नो अन्तिम परिणामहरु संग आउन सक्छ, तर यो समय को एक महत्वपूर्ण रकमको आवश्यक छ। एसएमबीवी कारनामाहरूको उपयोग एक पटक फोर्सेप्टि Security सुरक्षा प्रयोगशालाहरूले नतिजा प्रस्तुत गरे पछि आउनेछन्। तपाईंले यकीन गर्नु पर्छ कि सुरक्षा अपडेटहरू तपाईंको कम्प्युटर प्रणालीहरूमा स्थापना गरिएको छ। माईक्रोसफ्टको नीति अनुसार, ग्राहकहरु हरेक विन्डोज प्रणाली मा SMBv1 अक्षम गर्नु पर्छ जहाँ यो प्रणालीको कार्यहरु र प्रदर्शन मा नकरात्मक प्रभाव पार्दै छ।