Back to Question Center
0

Semalt Expert - ວິທີການຕໍ່ສູ້ Petya, NotPetya, GoldenEye ແລະ Petrwrp?

1 answers:

ຫ້ອງທົດລອງຄວາມປອດໄພສໍາລັບ Forcepoint ໄດ້ອ້າງເຖິງວ່າມັນເປັນການລະບາດຂອງ Petya, ແຕ່ຜູ້ຂາຍອື່ນໆໃຊ້ຄໍາສັບອື່ນແລະຊື່ອື່ນສໍາລັບມັນ. ຂ່າວດີແມ່ນຕົວຢ່າງນີ້ໄດ້ລ້າງການທົດສອບເປັດ, ແລະໃນປັດຈຸບັນໄຟລ໌ສາມາດຖືກເຂົ້າລະຫັດໃນແຜ່ນໂດຍບໍ່ມີການປ່ຽນແປງຂະຫຍາຍຂອງພວກເຂົາ. ນອກນັ້ນທ່ານຍັງສາມາດທົດລອງເຂົ້າລະຫັດ Master Boot Record ແລະກວດເບິ່ງຫຼັງຈາກຜົນກະທົບຕໍ່ອຸປະກອນຄອມພິວເຕີ້.

ຈ່າຍຄ່າໄຖ່ Petya

Igor Gamanenko ຜູ້ຈັດການຄວາມສໍາເລັດຂອງລູກຄ້າຂອງ Semalt ແນະນໍາວ່າທ່ານບໍ່ຕ້ອງຈ່າຍຄ່າໄຖ່ໃນຄ່າໃຊ້ຈ່າຍໃດໆ.

ມັນດີກວ່າທີ່ຈະປິດການໃຊ້ ID ອີເມວຂອງທ່ານແທນທີ່ຈະຈ່າຍຄ່າໄຖ່ກັບແຮກເກີຫຼືຜູ້ໂຈມຕີ. ກົນໄກການຈ່າຍເງິນຂອງພວກເຂົາມັກຈະອ່ອນເພຍແລະບໍ່ຖືກຕ້ອງ. ຖ້າທ່ານຕ້ອງຈ່າຍຄ່າໄຖ່ຜ່ານ Wallet BitCoin, ຜູ້ໂຈມຕີອາດຈະລັກເງິນຫຼາຍຈາກບັນຊີຂອງທ່ານໂດຍບໍ່ຕ້ອງແຈ້ງໃຫ້ທ່ານທາບ.

ມື້ນີ້, ມັນໄດ້ກາຍເປັນຄວາມຫຍຸ້ງຍາກຫຼາຍທີ່ຈະໄດ້ຮັບໄຟລ໌ທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດ, ບໍ່ວ່າຈະເປັນເຄື່ອງມືການຖອດລະຫັດຈະມີຢູ່ໃນເດືອນທີ່ຜ່ານມາ. ຂໍ້ມູນກ່ຽວກັບການຕິດເຊື້ອແລະການປ້ອງກັນ Microsoft ອ້າງວ່າຜູ້ຂາຍການຕິດເຊື້ອເບື້ອງຕົ້ນມີລະຫັດທີ່ເປັນອັນຕະລາຍຕ່າງໆແລະການປັບປຸງຊອບແວທີ່ບໍ່ຖືກຕ້ອງ. ໃນສະພາບການດັ່ງກ່າວ, ຜູ້ຂາຍທີ່ອາດຈະບໍ່ສາມາດກວດສອບບັນຫາໄດ້ໃນທາງທີ່ດີກວ່າ.

ການເລີດຂອງ Petya ໃນປະຈຸບັນມີຈຸດປະສົງເພື່ອຫຼີກເວັ້ນການ vectors ການສື່ສານທີ່ໄດ້ຖືກບັນທືກໂດຍຄວາມປອດໄພຂອງອີເມວແລະ gateways ຄວາມປອດໄພຂອງເວັບ. ຕົວຢ່າງຈໍານວນຫຼາຍໄດ້ຖືກວິເຄາະໂດຍໃຊ້ຂໍ້ມູນທີ່ແຕກຕ່າງກັນເພື່ອຊອກຫາວິທີແກ້ໄຂບັນຫາ..

ການປະສົມປະສານຂອງຄໍາສັ່ງ WMIC ແລະ PSEXEC ແມ່ນດີກວ່າ SMBv1 ການຂຸດຄົ້ນ. ໃນປັດຈຸບັນ, ມັນບໍ່ຈະແຈ້ງວ່າອົງການທີ່ໄວ້ວາງໃຈເຄືອຂ່າຍຂອງພາກສ່ວນທີສາມຈະເຂົ້າໃຈກົດລະບຽບແລະລະບຽບຂອງອົງການຈັດຕັ້ງອື່ນໆຫຼືບໍ່.

ດັ່ງນັ້ນ, ພວກເຮົາສາມາດເວົ້າໄດ້ວ່າ Petya ບໍ່ມີຄວາມແປກໃຈສໍາລັບນັກຄົ້ນຄວ້າຫ້ອງທົດລອງຄວາມປອດໄພ Forcepoint. ໃນເດືອນມິຖຸນາ 2017, Forcepoint NGFW ສາມາດກວດພົບແລະສະກັດ SMB exploits leverages ໂດຍຜູ້ໂຈມຕີແລະແຮກເກີ.

Deja vu: Petya Ransomware ແລະຄວາມສາມາດຂະຫຍາຍຕົວ SMB

ການລະບາດຂອງ Petya ໄດ້ຖືກບັນທຶກໄວ້ໃນອາທິດທີ 4 ຂອງເດືອນມິຖຸນາ 2017. ມັນມີຜົນກະທົບຢ່າງຫຼວງຫຼາຍຕໍ່ບັນດາບໍລິສັດຕ່າງປະເທດທີ່ມີເວັບໄຊທ໌ຂ່າວທີ່ອ້າງວ່າຜົນກະທົບແມ່ນຍາວນານ. Forcepception Security Labs ໄດ້ວິເຄາະແລະທົບທວນຄືນຕົວຢ່າງທີ່ແຕກຕ່າງກັນກ່ຽວກັບການລະບາດ. ມັນເບິ່ງຄືວ່າບົດລາຍງານຂອງຫ້ອງທົດລອງຄວາມປອດໄພ Forcepoint ບໍ່ໄດ້ຖືກກະກຽມທັງຫມົດ, ແລະບໍລິສັດຮຽກຮ້ອງໃຫ້ເວລາເພີ່ມເຕີມກ່ອນທີ່ມັນຈະມີການສະຫຼຸບບາງຢ່າງ. ດັ່ງນັ້ນ, ຈະມີຄວາມຊັກຊ້າທີ່ສໍາຄັນລະຫວ່າງຂັ້ນຕອນການເຂົ້າລະຫັດແລະການເຮັດວຽກຂອງ malware.

ເນື່ອງຈາກວ່າເຊື້ອໄວຣັສແລະ malware restart ເຄື່ອງ, ມັນອາດຈະຕ້ອງໃຊ້ເວລາຫຼາຍມື້ກ່ອນທີ່ຜົນລັບສຸດທ້າຍຈະຖືກເປີດເຜີຍ.

ສະຫຼຸບແລະຄໍາແນະນໍາ

ການສະຫລຸບແລະການປະເມີນຜົນຂອງການຕິດເຊື້ອທີ່ມີລະດັບສູງແມ່ນມີຄວາມຫຍຸ້ງຍາກໃນການສະເຫນີໃນຂັ້ນຕອນນີ້. ຢ່າງໃດກໍຕາມ, ມັນເບິ່ງຄືວ່າມັນແມ່ນຄວາມພະຍາຍາມສຸດທ້າຍທີ່ຈະໃຊ້ຕົວຢ່າງຂອງຕົວເອງຂອງການຂະຫຍາຍຕົວຂອງ ransomware. ໃນປັດຈຸບັນ, Forcepcep Security Labs ມີຈຸດປະສົງສືບຕໍ່ການຄົ້ນຄວ້າກ່ຽວກັບໄພຂົ່ມຂູ່ທີ່ເປັນໄປໄດ້. ບໍລິສັດອາດຈະມາເຖິງກັບຜົນໄດ້ຮັບສຸດທ້າຍຂອງມັນ, ແຕ່ວ່າມັນຈໍາເປັນຕ້ອງມີເວລາທີ່ສໍາຄັນ. ການໃຊ້ SMBvi exploits ຈະໄດ້ຮັບການເປີດເຜີຍເມື່ອຫ້ອງທົດລອງຄວາມປອດໄພ Forcepoint ສະເຫນີຜົນໄດ້ຮັບ. ທ່ານຄວນຫມັ້ນໃຈວ່າການປັບປຸງຄວາມປອດໄພຖືກຕິດຕັ້ງຢູ່ໃນລະບົບຄອມພິວເຕີຂອງທ່ານ. ອີງຕາມນະໂຍບາຍຂອງ Microsoft, ລູກຄ້າຄວນປິດການໃຊ້ງານ SMBv1 ໃນລະບົບ Windows ທຸກໆບ່ອນທີ່ມັນມີຜົນກະທົບທາງລົບຕໍ່ຫນ້າທີ່ແລະການປະຕິບັດງານຂອງລະບົບ.

November 28, 2017
Semalt Expert & ndash ວິທີການຕໍ່ສູ້ Petya, NotPetya, GoldenEye ແລະ Petrwrp?
Reply