NotPetya: Vad du behöver veta om den senaste Ransomware-attacken
Malware Säkerhet Crashplan / / March 17, 2020
Senast uppdaterad den
Den här skadliga skadan är ännu skadligare än WannaCrypt. Ta reda på om du är sårbar och vad du bör göra.
I maj 2017 fick världen en väckning från det utbredda WannaCry eller WannaCrypt ransomware attack som infekterade datorer och nätverk i institutioner, företag och hem över hela världen. Tack och lov var den utbredda skadan av WannaCrypt malware skadad av dess amatörmässiga utveckling, eftersom det halvt oavsiktligt mildras av en inbyggd kill switch upptäckt av MalwareTech.
Då var expertrådgivningen tydlig:
- Lappa dina system med MS17-010 (och för Pete's skull, uppgradera bortom Windows XP)
- Använd din antivirusprogramvara och håll dina virusdefinitioner uppdaterade
- Var försiktig med misstänkta e-postbilagor
- Se upp - de kommer tillbaka
Den sista biten av råd gick i verklighet idag. Tidigt på tisdag morgon började rapporter om ransomware-attacker i Ukraina sippra in. Sedan spridde det sig till resten av Europa och Ryssland. Det gick till och med till ett sjukhus i Pittsburgh, PA i USA.
Vi lär oss fortfarande om den här nya ransomware-attacken. I själva verket har samhället inte ens nöjda sig med ett namn för det. Människor har erkänt en aspekt av det som en känd ransomware som heter Petya. Men den här skadliga programvaran verkar packa en en-två-stans, om inte mer. Så, vissa kallar det NotPetya. För närvarande är det det jag också kommer att kalla det.
Allt där åt sidan, här är höjdpunkterna i vad som är känt (Utdrag ur forbes och MalwareTech):
- NotPetya använder en liknande exploit som WannaCrypt: sårbarheten EternalBlue som infekterar datorer via SMBv1. Men det kan också smitta datorer genom WMIC och PSExec. Så om du lappade under WannaCrypt-attacken är du bara halvskyddad just nu.
- NotPetya försöker först kryptera din MFT på din hårddisk. Detta förhindrar datorn från att starta helt. Om det misslyckas med det kommer det bara att starta och sedan kryptera alla dina filer och kräva betalning i BitCoin för att låsa upp dem. (Pre-boot-krypteringen är Petya, och post-boot-enheten är Misha.)
- Meddelandet du ser är detta: "Om du ser den här texten är dina filer inte längre tillgängliga eftersom de är krypterade. Du kanske är upptagen med att leta efter ett sätt att återställa dina filer, men slösa inte din tid. Ingen kan återställa dina filer utan vår dekrypteringstjänst. "
- NotPetya kommer också skanna din dator efter referenser - användarnamn och lösenord - och skicka dem till hackarens server.
- Viktig. Posteo, e-postleverantören för den e-postadress du ska kontakta för att få din dekrypteringsnyckel, har redan inaktiverat kontot. Detta betyder det finns inget sätt att få tillbaka dina data genom att betala lösen. Betala inte det.
Med tanke på det är NotPetya en mer professionell version av WannaCrypt utan buggar och kill-switch. Säkerhetsexperter undersöker och svarar fortfarande på attacker.
Åtgärder du bör vidta nu
Ransomware är farligt eftersom det krypterar alla filer på din hårddisk och mappade enheter. Vill du ha dina data tillbaka? Betala lösen till hackaren. En bättre strategi än hopp och vänta är säkerhetskopieringen i dag. Här på groovyPost föreslår vi att du ställer in det och glömmer cloud backup. Vår favorittjänst är Crashplan dock Backblaze är OK också. Du förstår, Crashplan skyddar dig mot Ransomware eftersom det säkerhetskopierar alla dina filer varje gång de ändras. Så om du blir infekterad och alla dina filer är krypterade, inga bekymmer, snälla. Du måste torka av hårddisken, installera om operativsystemet, installera Crashplan och sedan återställa dina filer från föregående dag / vecka osv... innan filerna infekteras.
Jag vet, inte perfekt men bättre än att förlora alla dina filer.
Under de kommande dagarna kommer NotPetya-berättelsen utan tvekan att fortsätta utvecklas. Det bästa rådet vid denna tidpunkt är att se till att du har en solid backup av alla dina filer och, praktisera alltid säker online-datoranvändning.
Har du någon information om NotPetya, WannaCry v2, eller vad de än kallar det? Berätta om det i kommentarerna.