Petya grausamer als WannaCry, aber Singapur die Auswirkungen noch ungewiss

0
127

0

Die neuesten Petya ransomware beschrieben wurde, werden grausamer als seine Vorgänger, aber seine Auswirkungen in Singapur bleibt weitgehend unsicher jetzt, da es keine Berichte über größere Störungen vor.

Singapur Computer Emergency Response Team (SingCERT) eine Empfehlung Mittwoch Warnung lokalen Unternehmen und Benutzer, Petya, obwohl inspiriert durch WannaCry, sei “mehr als gefährlich und aufdringlich”.

“Sein Verhalten ist für die Verschlüsselung des Master-Datei-Baum (MFT) Tabellen für NTFS-Partitionen und überschreibt den Master-Boot-Record (MBR) mit einem custom-boot-loader zum anzeigen einer Lösegeldforderung und verhindert, dass Opfer von Booten,” SingCERT sagte.

In einer nussschale, Petya nicht nur verschlüsselt gezielte Dateien, es wird auch gesperrt, bis die gesamte Festplatte verwenden einige der modernsten kryptografischen algorithmen, um die gain-regler der master reboot Sektor, beendet Sie den computer vor dem laden des OS, wodurch es unbrauchbar wird. Es ist auch als PetrWrap und ist eine Variante der Petya-Familie.

Mike Sentonas, CrowdStrike, vice president von Technologie, Strategie, erklärte, dass PetrWrap war “bemerkenswert”, weil es kombiniert traditionelle ransomware Verhalten mit Stealth-propagation-Techniken.

“PetrWrap hat die Fähigkeit, seitlich zu bewegen, um zu verschlüsseln, die andere Systeme in der organisation, die durch die Nutzung der gleichen EternalBlue Schwachstelle, die bekannt wurde durch WannaCry letzten Monat,” Sentonas sagte. “Es verwendet dann eine weitere Vermehrung Technik, die beginnt zu stehlen, Anmeldeinformationen, dann nutzt diese legitimen Anmeldeinformationen zu infizieren andere Systeme im Netzwerk über den integrierten Microsoft-tools–WMI und PSEXEC–auch wenn eine Maschine gepatcht wurde.”

SingCERT fügte hinzu, dass die ransomware verbreiten sich über E-Mail-masquerading in Microsoft Office-Dokumente, die laufen würde der Petya-installer, wenn Sie geöffnet, und führen Sie die SMB-Wurm. Er sagte, die verschiedenen Versionen des Microsoft Windows gedacht waren anfällig inklusive Windows 10, Windows 8.1 und Windows Server 2016.

SingCERT advisory echo, dass der Datenschutz und cybersecurity-Anbieter, darunter Acronis, die sagte, Banken, Multinationalen Konzerne und kritische Infrastruktur-Besitzer in Singapur wäre der primären Ziele der ransomware. Wenn Sie gefragt, aber Sie sagte, es sei keine Kenntnis von einem lokalen organisation, die betroffen waren von Petya.

Eugene Aseev, Acronis’ Leiter Forschung und Entwicklung in Singapur, erklärt: “Der Petya ransomware ist gefährlicher als Wannacry vor allem, weil es infiziert, gepatcht-up-Systeme, in der Erwägung, dass WannaCry gezielte un-gepatchte Systeme.

“Petya hat auch Auswirkungen auf den MBR, was bedeutet, dass der computer kompromittiert wird, noch bevor Windows geladen werden kann. Es wird auch versucht, stehlen die Anmeldeinformationen der Benutzer von dem infizierten Maschinen und verwendet diese Anmeldedaten, um weitere zu infizieren andere Maschinen mit ähnlichen Anmeldeinformationen,” sagte Aseev.

Er sagte den betroffenen betrieben durch die ransomware der Lage wäre, der Wiederherstellung Ihres systems, wenn Sie hatte ein backup auf image-Ebene, würde aber neu installieren müssen, Ihre Betriebssysteme, wenn Sie hatte nur die Datei-level-backup, zum abrufen Ihrer Dateien. Und weil Sie verlieren würde, die Ihre Konfiguration und software-Einstellungen, Ihre recovery-Zeit wäre mehr, fügte er hinzu.

Sentonas sagte es derzeit keinen Mechanismus, um Dateien zu entschlüsseln hatte, wurden verschlüsselt, indem die ransomware. “Wenn ein Endpunkt ist verschlüsselt, nur der fix ist im moment zu wischen und den Wiederaufbau der Maschine und wiederherstellen von Daten auf dem Gerät”, sagte er.

Aamir Lakhani, Fortinet, senior security Stratege, sagte, es würde auch initiieren Sie einen Neustart des Systems auf einem ein-Stunden-Zyklus, Hinzugefügt, die ein denial-of-service (DoS) – element für den Angriff. Und während WannaCry war nicht besonders erfolgreich, die in der Generierung eine finanzielle Belohnung für die Hacker, die zum Teil aufgrund der kill-Schalter, die für Sie erstellt, Lakhani hingewiesen, dass Petya Nutzlast wäre “anspruchsvoller”. Er fügte hinzu, obwohl, dass war es noch zu verfrüht, zu sagen, wenn es mehr wäre finanziell lukrativer als WannaCry.

Nach Ryan Flores, Trend Micro ‘ s Asia-Pacific senior manager of forward-looking threat research, einige 7.500 US-Dollar bezahlt worden waren, in die Bitcoin-Adresse von den Angreifern.

Flores forderte die betroffenen nicht zu berappen, das Lösegeld, das hinzufügen, dass mehrere Organisationen in Europa und Asien betroffen waren, die von der ransomware.

Produktion bei Cadbury ‘ s berühmte Schokoladen-Fabrik in Tasmanien, Australien, war gezwungen, einen Anschlag am späten Dienstag, nachdem das Unternehmen war hit by Petya. Die Website wurde im Besitz von spanischen Lebensmittel-Betreiber, Mondelez, und produziert rund 50 ‘ 000 Tonnen Schokolade jährlich.

Globale Organisationen, die angeblich betroffen, die von der ransomware enthalten die von der Nationalen Bank der Ukraine, die britische Werbeagentur WPP, Dänische Transportunternehmen Maersk, und das US-Pharmaunternehmen Merck.

Naveen Bhat, Ixia Asien-Pazifik-Geschäftsführer, stellte fest, dass, während es war nicht bekannt, dass Unternehmen in Singapur Treffer von Petya, es wäre “eine sichere Annahme, dass die Maschinen betroffen, die in Singapur zwar keine die gemeldet wurden, so weit”. “Petya nicht weiß nationale Grenzen. Firmen, die nicht aktualisiert die neuesten Windows-patches sind anfällig,” Bhat sagte.

0