Petya mere ond end WannaCry, men Singapore indvirkning stadig usikker

0
127

0

Den seneste Petya ransomware, som er blevet beskrevet til at være mere ond end sin forgænger, men dens virkning i Singapore er fortsat i høj grad usikkert, for nu, da der har været nogen rapporter af større afbrydelser.

Singapore Computer Emergency Response Team (SingCERT) der er udstedt en rådgivende onsdag advarsel lokale virksomheder og brugere, der Petya, men inspireret af WannaCry, var “mere farlige og påtrængende”.

“Sin adfærd er til at kryptere Master File Træet (MFT) borde til NTFS-partitioner og tilsidesætter Master Boot Record (MBR) med en custom boot-loader til at vise en løsesum venligst og forhindrer ofrene fra opstart,” SingCERT sagde.

I en nøddeskal, Petya ikke kun krypterer målrettet filer, den låser også op hele harddisken ved hjælp af nogle af de mest avancerede kryptografiske algoritmer for at opnå kontrol af føreren genstarte sektor, Det stopper computeren fra ilægning af OS, der gør det ubrugeligt. Det kaldes også PetrWrap og er en variant af den Petya familie.

Mike Sentonas, CrowdStrike ‘ s vice president of technology strategi, forklarede, at PetrWrap var “bemærkelsesværdig”, fordi det kombinerede traditionelle ransomware adfærd med snigende udbredelse teknikker.

“PetrWrap har evnen til at bevæge sig lateralt til at kryptere andre systemer i organisationen ved at udnytte den samme EternalBlue sårbarhed, der blev udbredt af WannaCry i sidste måned,” Sentonas sagde. “Det bruger derefter en anden formering teknik, der starter med at stjæle loginoplysninger, så bruger de legitime legitimationsoplysninger til at inficere andre systemer på netværket via indbygget i Microsoft-værktøjer–WMI og PSEXEC–selv hvis en maskine er blevet lappet.”

SingCERT tilføjede, at ransomware spredes via e-mail maskeret i Microsoft Office-dokumenter, som vil køre Petya installer, når den åbnes, og udfører SMB-ormen. Det siges, forskellige versioner af Microsoft Windows blev anset for at være sårbare i prisen Windows 10, Windows 8.1, og Windows Server 2016.

SingCERT s rådgivende gentaget, at beskyttelse af data og cybersecurity-leverandører, herunder Acronis, som sagde, at banker, multinationale selskaber, og kritisk infrastruktur ejere i Singapore vil være det primære mål i ransomware. Når du bliver spurgt, men det sagde, den var uvidende om, at enhver lokal organisation, der var blevet ramt af Petya.

Eugene Aseev, Acronis’ leder af forskning og udvikling i Singapore, forklarede: “Petya ransomware er mere farlige end Wannacry primært fordi det inficerer at lappet-up-systemer, der henviser til, at WannaCry målrettet fn-lappet systemer.

“Petya også påvirker MBR, hvilket betyder, at computeren er kompromitteret, selv før Windows indlæses. Det er også et forsøg på at stjæle brugerens legitimationsoplysninger fra de inficerede maskiner, og bruger disse oplysninger til yderligere at inficere andre maskiner, der har de samme legitimationsoplysninger,” Aseev sagde.

Han sagde, at virksomheder, der er berørt af ransomware ville være i stand til at genoprette deres systemer, hvis de havde et image-level backup, men ville være nødt til at geninstallere deres Styresystemer, hvis de kun havde file-level backup til at hente deres filer. Og fordi de ville miste deres konfiguration og software-indstillinger, deres recovery tid vil være længere, tilføjede han.

Sentonas sagde, at der i øjeblikket var der ingen mekanisme til at dekryptere filer, der havde været krypteret med ransomware. “Hvis et slutpunkt er krypteret, er det kun løse i øjeblikket, er at tørre og genopbygge maskine og gendannelse af data på den enhed,” sagde han.

Aamir Lakhani, Fortinet ‘ s senior sikkerhed strateg, sagde, at det også ville indlede en genstart af systemet, på et en-times cyklus, er der tilføjet en denial-of-service (DoS) element til angreb. Og mens WannaCry ikke var særlig vellykket i at skabe en økonomisk gevinst for hackere, dels på grund af kill-switch er skabt til det, Lakhani bemærkes, at Petya ‘ s payload ville være “mere avancerede”. Han tilføjede dog, at det stadig var for tidligt at sige, om det ville være økonomisk mere lukrative end WannaCry.

Ifølge Ryan Flores, Trend Micro ‘ s Asia-Pacific senior manager fremadrettede trussel forskning, nogle US$7,500, som er blevet betalt i Bitcoin adresse, der bruges af hackere.

Flores opfordrede dem påvirkes ikke til at punge ud med løsepenge, tilføjer, at flere organisationer i Europa og Asien var blevet ramt af ransomware.

Produktionen på Cadbury ‘ s berømte chokoladefabrik i Tasmanien, Australien, blev tvunget til at stoppe sent tirsdag, efter at selskabet blev ramt af Petya. Stedet var ejet af en spansk mad operatør, Mondelez, og der produceres nogle 50.000 tons chokolade om året.

Globale organisationer, der efter sigende er berørt af ransomware i prisen National Bank of Ukraine, Britisk reklamebureau WPP, dansk transport virksomhed Mærsk, og den AMERIKANSKE farmaceutiske virksomhed Merck.

Naveen Bhat, Ixia ‘ s Asia-Pacific administrerende direktør, bemærkes, at det ikke var opmærksom på virksomheder, som i Singapore ramt af Petya, det ville være “en sikker formodning om, at maskiner, der har været berørt i Singapore, selv om ingen er blevet rapporteret hidtil”. “Petya ikke ved nationale grænser. Virksomheder, der ikke har opgraderet til den nyeste Windows-opdateringer er sårbare,” Bhat sagde.

0