✅ ЛЕЧИМ ПК ОТ НОВОГО ВИРУСА PETYA.A [BAS Channel]
Cuprins:
Petya Ransomware / Wiper a creat haos în Europa, iar o minune a infecției a fost întâlnită pentru prima oară în Ucraina, Au fost compromise 12.500 de mașini. Cea mai gravă parte a fost că infecțiile s-au răspândit și în Belgia, Brazilia, India și, de asemenea, Statele Unite. Petya are capabilități de vierme care îi vor permite să se răspândească lateral în rețea. Microsoft a dat un ghid cu privire la modul în care va aborda Petya,

Petya Ransomware / Wiper
După răspândirea infecției inițiale, Microsoft are acum dovezi că câteva dintre infecțiile active ale ransomware-ului au fost observate pentru prima oară de la Procesul de actualizare MEDOC. Acest lucru a făcut un caz clar al atacurilor lanțului de aprovizionare software care a devenit destul de comun cu atacatorii, deoarece are nevoie de o apărare la un nivel foarte ridicat.
Imaginea de mai jos arată cum procesul Evit.exe de la MEDoc a executat următoarea comandă line, Interesant de similar vector a fost, de asemenea, menționat de către Poliția cibernetică Ucraina în lista publică de indicatori de compromis. Acestea fiind spuse, Petya este capabilă să
- să acționeze cu furtul acreditărilor și să utilizeze sesiunile active
- Transferarea fișierelor rău intenționate între mașini prin utilizarea serviciilor de partajare a fișierelor
- Abuzarea vulnerabilităților SMB într-un caz de mașini nefolosite
Mecanismul de mișcare laterală utilizând furtul de credite și uzurparea identității se întâmplă
Totul pornește de la lansarea pachetului Petya, care vine în ambele variante pe 32 de biți și 64 de biți. Deoarece utilizatorii se conectează, de obicei, cu mai multe conturi locale, există întotdeauna o șansă ca una dintre sesiunile active să fie deschisă pe mai multe mașini.
Odată terminat, Petya scanează rețeaua locală pentru conexiuni valide pe porturile tcp / 139 și tcp / 445. Apoi, în pasul următor, se solicită subrețea și pentru fiecare utilizator de subrețea tcp / 139 și tcp / 445. Dupa ce a primit un raspuns, malware-ul va copia binarul pe masina la distanta folosind functia de transfer de fisiere si acreditarile pe care le-a reusit sa le fure.
Psexex.exe este renuntat de Ransomware dintr-o resursa integrata. În următorul pas, acesta scanează rețeaua locală pentru acțiunile admin $ și apoi se replică în rețea. În afară de dumpingul de acreditare, malware-ul încearcă, de asemenea, să vă fure acreditările prin utilizarea funcției CredEnumerateW pentru a obține toate celelalte acreditări de utilizator din magazinul de acreditare.
Criptare
Malware-ul decide să cripteze sistemul în funcție de malware de nivel de privilegii de proces, și acest lucru se face prin utilizarea unui algoritm de hash bazat pe XOR care verifică valorile hash și îl folosește ca o excludere de comportament.
În pasul următor, Ransomware scrie la înregistrarea de boot master și apoi set sistemul de repornire. În plus, utilizează de asemenea funcțiile programate pentru a închide utilajul după 10 minute. Acum, Petya afișează un mesaj de eroare fals, urmat de un mesaj Ransom actual, după cum se arată mai jos.

Ransomware va încerca apoi să cripteze toate fișierele cu extensii diferite pe toate unitățile, cu excepția C: Windows. Cheia AES generată este pe unitate fixă, iar acest lucru devine exportat și utilizează cheia publică RSA integrată de 2048-biți a atacatorului, spune Microsoft.
Mai degrabă, este mai mult ca HijackThis, care este conceput mai mult pentru a găsi atacatori ai paginii de start și amenințări similare cu spyware pentru soiuri de grădină. Rulați Runscanner și face o scanare rapidă a sistemului dvs. pentru mai mult de 100 de locații de deturnare și probleme potențiale similare. În funcție de modul în care o rulați în modul Expert sau Începător, acesta vă arată rezultatele și are un instrument pentru a ucide potențiala infecție (modul avansat) sau altfel creeaz
Din acest motiv, acest instrument este cel mai potrivit atunci când credeți că ați putea avea o infecție și niciun alt ucigaș spyware sau anti-virus nu îl poate detecta, în același mod în care HijackThis este folosit. Cu toate acestea, deoarece HijackThis are o bază de utilizatori mai mare, pot fi mai mulți experți familiarizați cu acesta decât cu Runscanner, deci HijackThis ar putea fi un pariu mai bun pentru protecție.
Microsoft a avertizat clienții întreprinderilor în această săptămână că calea de migrare de la XP la Windows 7 nu va fi mai ușoară decât este pentru Vista și a oferit recomandări pentru modul în care companiile se pot muta versiunile mai vechi ale sistemului de operare Windows la unul dintre cele mai recente sisteme de operare client.
"Trecerea de la XP la Windows 7 nu este un glonț magic", a declarat Gavriella Schuster, director senior al managementului produselor Windows. "Aveți același nivel de compatibilitate a aplicațiilor de la XP la Windows Vista sau Windows 7."
Un sistem de operare este un kernel, o distribuție de programe și un concept. Pentru anumite entități comerciale, este de asemenea o campanie de marketing, hype și profit. Dar, sistemul de operare Linux este doar o altă aromă a sistemului de operare Unix? Da. De asemenea, este mult mai mult.
Ceea ce tu, ca proprietar de afaceri, vrei sa stii este daca Linux este suficient ca Unix ca poti trece de la un gust comercial Unix la Linux cu hassle si cheltuieli minime. Răspunsul este da.







