Πώς να προστατέψετε τον εαυτό σας από το κακόβουλο λογισμικό Petya

Οι μεγάλες επιχειρήσεις, οι προμηθευτές ηλεκτρικής ενέργειας και οι κυβερνητικές υπηρεσίες σε όλο τον κόσμο πλήττονται από ένα στέλεχος κακόβουλου λογισμικού που είναι ευρέως γνωστό ως Petya. Ακόμα και ένα εργοστάσιο σοκολάτας έχει χτυπήσει.

Αρχικά, θεωρήθηκε ότι ήταν ransomware, επειδή ουσιαστικά κλειδώνει έναν μολυσμένο υπολογιστή και εμφανίζεται στην οθόνη μια σημείωση λύτρας. Η σημείωση απαιτεί $ 300, καταβάλλονται μέσω bitcoin, σε αντάλλαγμα για την απελευθέρωση των μολυσμένων υπολογιστών. Η επίθεση αυτή μιμείται στενά την επίθεση ransomware της WannaCry που έπληξε περισσότερους από 230.000 υπολογιστές σε περισσότερες από 150 χώρες τον Μάιο.

Έτσι, είναι ransomware, έτσι; Λοιπόν, πιθανότατα όχι. Το σύστημα πληρωμών που δημιουργούν οι χάκερ είναι σχεδόν άχρηστο. Χρησιμοποίησαν μόνο μία διεύθυνση για την πληρωμή bitcoin, η οποία έχει ήδη κλείσει από τον πάροχο ηλεκτρονικού ταχυδρομείου. Πιστεύεται ότι το ransomware ήταν απλώς μια κάλυψη για κακόβουλο λογισμικό που έχει σχεδιαστεί για να κάνει μεγάλες ζημιές, ιδιαίτερα στην ουκρανική κυβέρνηση. Εκτός από την άχρηστη χρήση του υπολογιστή και των δεδομένων του, υπάρχει επίσης ένας Trojan μέσα στην Petya που κλέβει τα ονόματα χρήστη και τους κωδικούς πρόσβασης των θυμάτων.

Δεν είναι πραγματικά "Petya"

Η Petya είναι στην πραγματικότητα ένα όνομα για μια παλαιότερη έκδοση του κακόβουλου λογισμικού. Όταν προέκυψαν σημαντικές διαφορές, οι ερευνητές της έδωσαν διάφορα διαφορετικά ονόματα για να την χαρακτηρίσουν ως νέο στέλεχος της Πέτυιας. Το GoldenEye φαίνεται να έχει κολλήσει.

Πώς να προστατεύσετε από αυτό

Υπάρχουν δύο τρόποι με τους οποίους η Petya / GoldenEye επιτίθεται σε υπολογιστή. "Η εκμετάλλευση προσβάλλει την ευάλωτη υπηρεσία Windows Server Message Block (SMB), η οποία χρησιμοποιείται για την κοινή χρήση αρχείων και εκτυπωτών σε τοπικά δίκτυα", δήλωσε ο David Sykes, ειδικός της επιχειρησιακής ασφάλειας στη Sophos. "Η Microsoft αντιμετώπισε το πρόβλημα στο δελτίο MS17-010 τον Μάρτιο, αλλά το exploit αποδείχθηκε χρήσιμο για την εξάπλωση του WannaCry τον περασμένο μήνα. Η νέα παραλλαγή Petya μπορεί επίσης να εξαπλωθεί χρησιμοποιώντας μια έκδοση του εργαλείου Microsoft PsExec σε συνδυασμό με τα διαχειριστικά στοιχεία του διαχειριστή υπολογιστή προορισμού. "

Αυτά τα προβλήματα έχουν επιδιορθωθεί, αλλά μερικοί άνθρωποι δεν έχουν κατεβάσει την επιδιόρθωση, έτσι συνεχίζει να εξαπλώνεται. Η πρώτη σας γραμμή άμυνας είναι να βεβαιωθείτε ότι έχετε την πιο πρόσφατη έκδοση των Windows: Εάν έχετε ενεργοποιήσει τις αυτόματες ενημερώσεις, είστε ασφαλείς. Η ενημερωμένη έκδοση θα πρέπει ήδη να εγκατασταθεί στον υπολογιστή σας.

Εάν δεν έχετε ενεργοποιήσει την αυτόματη ενημέρωση, μπορείτε να κάνετε λήψη της ενημερωμένης έκδοσης ασφαλείας εδώ:

  • Windows 8 x86
  • Windows 8 x64
  • Windows XP SP2 x64
  • Windows XP SP3 x86
  • Windows XP Embedded SP3 x86
  • Windows Server 2003 SP2 x64
  • Windows Server 2003 SP2 x86

Τα Windows έχουν μια σελίδα λήψης για όλες τις διαθέσιμες εκδόσεις εδώ.

Στη συνέχεια, βεβαιωθείτε ότι το λογισμικό προστασίας από ιούς είναι ενημερωμένο. Οι περισσότερες εταιρείες αντιμετώπισης ιών έχουν ήδη ενημερωμένες εκδόσεις που μπλοκάρουν την Petya και αυτή τη νέα έκδοση.

Τέλος, λαμβάνετε λογικές καθημερινές προφυλάξεις. Ο Sykes συνιστά την τακτική δημιουργία αντιγράφων ασφαλείας του υπολογιστή σας και τη διατήρηση ενός πρόσφατου αντιγράφου αντιγράφων ασφαλείας. Και μην ανοίγετε συνημμένα σε μηνύματα ηλεκτρονικού ταχυδρομείου εκτός αν ξέρετε από ποιον προέρχονται και τα περιμένετε.

 

Αφήστε Το Σχόλιό Σας