Petya jest ogĂłlnoĹwiatowÄ kampaniÄ malware, zapoczÄ tkowanÄ 27 czerwca, z wysokÄ koncentracjÄ atakĂłw w Ukrainie, gdzie ofiarami byĹy m.in. ukraiĹski bank centralny, administracja paĹstwowa, jak rĂłwnieĹź sektor prywatny.
- WyglÄ da na to, Ĺźe jest to nowa wersja ransomware Petya, który po raz pierwszy pojawiĹ siÄ w marcu 2016, a teraz szybko rozprzestrzenia siÄ na caĹym Ĺwiecie po sieciach firmowych, w podobny sposób w jaki czyniĹ to WannaCry w zeszĹym miesiÄ cu. – mówi Maya Horowitz, menedĹźer ds. zagroĹźeĹ w firmie Check Point.
Malware uĹźyty w ataku posada wysoce zakodowany portfel BitCoin, co oznacza, Ĺźe wszystkie ofiary kierowane sÄ do tego samego konta w celu opĹacenia okupu. Wg firmy Check Point ĹÄ czna suma opĹaconych okupów nie przekracza 10.000 dolarów*.
- W przeciwieĹstwie do innych typów ransomware, Petya nie szyfruje poszczególnych plików na zainfekowanym urzÄ dzeniu, a blokuje caĹy dysk twardy komputera. By siÄ uchroniÄ, firmy powinny jak najszybciej zainstalowaÄ ostatniÄ aktualizacjÄ Microsoftu oraz wyĹÄ czyÄ protokóĹ dzielenia siÄ plikami SMBv1. Organizacje powinny równieĹź staraÄ siÄ zapobiec infekcjom przez skanowanie, blokowanie lub filtrowanie podejrzanych plików przed ich dotarciem do sieci firmowej. WaĹźne jest aby pracownicy byli przeszkoleni w temacie potencjalnego ryzyka zwiÄ zanego z e-mailami pochodzÄ cymi z nieznanych adresów lub podejrzanie wyglÄ dajÄ cÄ korespondencjÄ pochodzÄ cÄ ze znanych kontaktów. – dodaje Maya Horowitz.
WiÄcej informacji o ataku znajduje siÄ na stronie: http://blog.checkpoint.com/2017/06/27/global-ransomware-attack-spreading-fast/
*stan na 28 czerwca.
Link do strony artykułu: https://2fstatic.wirtualnemedia.pl/centrum-prasowe/artykul/check-point-o-ransomware-petya