0
L’ultima Petya ransomware è stata descritta per essere più feroce rispetto al suo predecessore, ma il suo impatto in Singapore rimane in gran parte incerto per ora non ci sono state segnalazioni di gravi perturbazioni.
Singapore Computer Emergency Response Team (SingCERT) emesso un avviso di mercoledì avviso locali, le aziende e gli utenti che Petya, ma ispirato WannaCry, è stato “il più pericoloso e invasivo”.
“Il suo comportamento è quello di crittografare il Master ad Albero dei File (MFT) tabelle per le partizioni NTFS e sovrascrive il Master Boot Record (MBR) con un custom boot-loader per visualizzare una nota di riscatto e previene le vittime di avvio,” SingCERT detto.
In sintesi, Petya non solo cifra specifici file, si blocca anche il backup dell’intero disco rigido utilizzando alcuni dei più avanzati algoritmi di crittografia per ottenere il controllo di master reboot del settore, Si arresta il computer da caricare il sistema operativo, rendendolo inutilizzabile. È chiamato anche PetrWrap ed è una variante del Petya famiglia.
Mike Sentonas, CrowdStrike vice presidente della strategia tecnologica, ha spiegato che PetrWrap era “degno di nota”, perché è combinato tradizionale ransomware comportamento furtivo tecniche di propagazione.
“PetrWrap ha la capacità di muoversi lateralmente per crittografare altri sistemi dell’organizzazione, sfruttando la stessa EternalBlue vulnerabilità che è stata resa popolare da WannaCry il mese scorso,” Sentonas detto. “Allora usa un’altra tecnica di propagazione che inizia con il furto di credenziali, quindi utilizza i legittimi credenziali per infettare altri sistemi sulla rete via built-in strumenti di Microsoft–WMI e PSEXEC–anche se una macchina è stato aggiornato.”
SingCERT aggiunto che il ransomware distribuiti via e-mail travestiti in documenti di Microsoft Office, che avrebbe eseguito la Petya programma di installazione quando si aprì e eseguire SMB worm. Detto varie versioni di Microsoft Windows sono stati pensati per essere vulnerabili, inclusi Windows 10, Windows 8.1 e Windows Server 2016.
SingCERT di consulenza richiama quella di protezione dei dati e sicurezza informatica di fornitori di Acronis che ha detto le banche, le Multinazionali e le infrastrutture critiche proprietari a Singapore, sarebbe la principale target di ransomware. Quando è stato chiesto, tuttavia, ha detto che non era a conoscenza di qualsiasi organizzazione locale che erano stati colpiti da Petya.
Eugene Aseev, Acronis’ responsabile ricerca e sviluppo a Singapore, ha spiegato: “La Petya ransomware è più pericoloso di Wannacry, principalmente perché infetta per rattoppato sistemi, mentre WannaCry mirati onu patch di sistemi.
“Petya impatti anche il MBR, il che significa che il computer è compromesso, anche prima di Windows può essere caricato. Inoltre, tenta di rubare le credenziali dell’utente dal computer infetti e utilizza le credenziali per ulteriori infettare altre macchine che condividono simili credenziali,” Aseev, ha detto.
Egli ha detto che le aziende colpite dal ransomware sarebbe in grado di ripristinare i loro sistemi, se avessero un backup a livello di immagine, ma avrebbe bisogno di reinstallare i loro Sistemi operativi se avevano solo backup a livello di file per recuperare i file. E perché perderebbero il loro configurazione e le impostazioni del software, il loro tempo di recupero più, ha aggiunto.
Sentonas detto che attualmente non vi è alcun meccanismo per decrittografare i file che erano stati crittografati dal ransomware. “Se un computer è crittografato, il solo fix al momento è quello di pulire e ricostruire la macchina e il ripristino dei dati del dispositivo,” ha detto.
Aamir Lakhani, Fortinet senior security strategist, ha detto, inoltre, consentirebbe di avviare un riavvio del sistema in un’ora di ciclo, che ha aggiunto un denial-of-service (DoS) elemento per l’attacco. E mentre WannaCry non ebbe un particolare successo nel generare un saldo finanziario per gli hacker, in parte a causa del kill-switch, Lakhani notato che Petya carico sarebbe “più sofisticato”. Ha aggiunto, però, che era ancora troppo presto per dire se sarebbe più economicamente redditizio di WannaCry.
Secondo Ryan Flores, Trend Micro, l’Asia-Pacifico, senior manager di minaccia di ricerca, alcuni US$7,500 era stato pagato in Bitcoin indirizzo utilizzato dagli aggressori.
Flores ha esortato le persone colpite non sborsare il riscatto, aggiungendo che diverse organizzazioni in Europa e in Asia erano state colpite dal ransomware.
Produzione Cadbury famosa fabbrica di cioccolato in Tasmania, in Australia, è stato costretto a una sosta in ritardo martedì, dopo che la società è stata colpita da Petya. Il sito è di proprietà di spagnolo operatore del settore alimentare, Mondelez, e prodotto circa 50.000 tonnellate di cioccolato all’anno.
Le organizzazioni globali riferito affetti da ransomware inclusa la Banca Nazionale di Ucraina, British agenzia di pubblicità WPP, danese azienda di trasporti Maersk, e NOI la società farmaceutica Merck.
Naveen Bhat, Ixia Asia-Pacifico amministratore delegato, ha detto che non era a conoscenza di eventuali società a Singapore colpito da Petya, sarebbe “un presupposto sicuro che le macchine sono state colpite a Singapore, anche se non sono stati segnalati finora”. “Petya non conosce confini nazionali. Le imprese che non hanno aggiornato l’ultima patch di Windows sono vulnerabili,” Bhat ha detto.
0