सेमल्ट एक्सपर्ट - पेट्या, नॉटेपेटा, गोल्डनई और पेट्रैप कैसे मिलाएं?

Forcepoint Security Labs ने इसे पेट्या प्रकोप के रूप में संदर्भित किया है, लेकिन अन्य विक्रेता इसके लिए वैकल्पिक शब्दों और अतिरिक्त नामों का उपयोग कर रहे हैं। अच्छी खबर यह है कि इस नमूने ने बत्तख परीक्षण को मंजूरी दे दी है, और अब फाइलों को उनके एक्सटेंशन को बदलने के बिना डिस्क पर एन्क्रिप्ट किया जा सकता है। आप मास्टर बूट रिकॉर्ड को एन्क्रिप्ट करने का प्रयास कर सकते हैं और कंप्यूटर उपकरणों पर इसके बाद के प्रभावों की जांच कर सकते हैं।

पेटा की फिरौती की मांग करना

इगोर गमनेंको , सेमल्ट के ग्राहक सफलता प्रबंधक, आपको किसी भी कीमत पर फिरौती का भुगतान नहीं करने का सुझाव देते हैं।

हैकर या हमलावर को फिरौती देने के बजाय अपनी ईमेल आईडी को निष्क्रिय करना बेहतर है। उनके भुगतान तंत्र आमतौर पर नाजुक और गैर-वैध होते हैं। यदि आप एक बिटकॉइन वॉलेट के माध्यम से फिरौती का भुगतान करने के लिए हैं, तो हमलावर आपके खाते से बहुत अधिक पैसे चोरी कर सकते हैं, जो आपको बताए बिना।

इन दिनों, इस तथ्य की परवाह किए बिना अनएन्क्रिप्टेड फ़ाइलों को प्राप्त करना बहुत कठिन हो गया है कि आने वाले महीनों में डिक्रिप्शन उपकरण उपलब्ध होंगे। संक्रमण वेक्टर और संरक्षण वक्तव्य Microsoft का दावा है कि प्रारंभिक संक्रमण विक्रेता के पास विभिन्न दुर्भावनापूर्ण कोड और गैर-वैध सॉफ़्टवेयर अपडेट हैं। ऐसी परिस्थितियों में, वह विक्रेता बेहतर तरीके से समस्या का पता लगाने में सक्षम नहीं हो सकता है।

पेट्या की वर्तमान पुनरावृत्ति का उद्देश्य संचार वैक्टर से बचना है जिन्हें ईमेल सुरक्षा और वेब सुरक्षा द्वार द्वारा बचाया गया है। समस्या के समाधान का पता लगाने के लिए विभिन्न क्रेडेंशियल्स का उपयोग करके बहुत सारे नमूनों का विश्लेषण किया गया है।

WMIC और PSEXEC कमांड का संयोजन SMBv1 के शोषण से कहीं बेहतर है। अब तक, यह स्पष्ट नहीं है कि तीसरे पक्ष के नेटवर्क पर भरोसा करने वाला संगठन अन्य संगठनों के नियमों और नियमों को समझेगा या नहीं।

इस प्रकार, हम कह सकते हैं कि पेट्या फोर्सपॉइंट सुरक्षा लैब्स के शोधकर्ताओं के लिए कोई आश्चर्य नहीं करता है। जून 2017 तक, Forcepoint NGFW हमलावरों और हैकर्स द्वारा SMB कारनामे का लाभ ले सकता है।

देजा वु: पेट्या रैंसमवेयर और एसएमबी प्रचार क्षमता

पेटा का प्रकोप जून 2017 के चौथे सप्ताह में दर्ज किया गया था। विभिन्न अंतर्राष्ट्रीय फर्मों पर इसका बहुत प्रभाव पड़ा है, समाचार वेबसाइटों का दावा है कि प्रभाव लंबे समय तक चलने वाले हैं। फोर्सपॉइंट सुरक्षा लैब्स ने प्रकोपों से जुड़े विभिन्न नमूनों का विश्लेषण और समीक्षा की है। ऐसा लगता है कि Forcepoint Security Labs की रिपोर्टें पूरी तरह से तैयार नहीं हैं, और कुछ निष्कर्षों के साथ आने से पहले कंपनी को अतिरिक्त समय की आवश्यकता है। इस प्रकार, एन्क्रिप्शन प्रक्रिया और मैलवेयर के चलने के बीच एक महत्वपूर्ण विलंब होगा।

यह देखते हुए कि वायरस और मैलवेयर मशीनों को रिबूट करते हैं, अंतिम परिणाम सामने आने से पहले कई दिनों तक इसकी आवश्यकता हो सकती है।

निष्कर्ष और सिफ़ारिश

प्रकोप के दूरगामी निहितार्थ का निष्कर्ष और मूल्यांकन इस स्तर पर खींचना कठिन है। हालांकि, ऐसा लग रहा है कि यह रैंसमवेयर के स्व-प्रचारक टुकड़ों को तैनात करने का अंतिम प्रयास है। अब तक, Forcepoint Security Labs का उद्देश्य संभावित खतरों पर अपने शोध को जारी रखना है। कंपनी जल्द ही अपने अंतिम परिणामों के साथ आ सकती है, लेकिन इसके लिए महत्वपूर्ण समय की आवश्यकता है। फोर्सपॉइंट सिक्योरिटी लैब्स के नतीजे पेश करते ही एसएमबीवी कारनामों का इस्तेमाल सामने आएगा। आपको यह सुनिश्चित करना चाहिए कि आपके कंप्यूटर सिस्टम पर सुरक्षा अद्यतन स्थापित हैं। Microsoft की नीतियों के अनुसार, क्लाइंट को प्रत्येक Windows सिस्टम पर SMBv1 को अक्षम करना चाहिए जहां यह सिस्टम के कार्यों और प्रदर्शन को नकारात्मक रूप से प्रभावित कर रहा है।

mass gmail