新しいマルウェアの蔓延

のみ先月、WannaCry 見出しを作った世界 150 カ国以上で Windows の脆弱性を使用して 200 以上の 000 のコンピューターを感染させるなんとか。日の最後のカップルでは、まずランサムウェア発生すると考えられていたもう一つの広まった攻撃を見た。様々 な異なる名前が最も一般的に Petya or NotPetya と呼ばれます。
Another big malware attack - Petya or NotPetyaペチャは知られているその開発者が、しばらくの間、周りされているランサムウェアがいくつかによって NotPetya をなぜ呼び出されますこの新たな攻撃、それ故に関与を否定しています。 最初一見で、それは典型的なランサムウェアのような機能、ファイルを暗号化し、それらを復元する犠牲者を支払うことを要求します。詳しい調査の結果、現実はかなり違います。研究者は、NotPetya が実際にランサムウェアがむしろワイパー マルウェアではないという結論になってきた。彼らが提案するお金を稼ぐものじゃないです、それはシステムを破壊するものです。

グラウンド ・ ゼロをされていると考えられているウクライナの会社

様々 なセキュリティ企業の研究者は、M.E.Doc、ウクライナに拠点を置く会計ソフトウェア ベンダーが数千のコンピューターの感染につながったマルウェアを誤って広がっていることを信じています。会社自体は、これを否定したが、マルウェアの専門家と考えている会社がハッキングされ、サーバーが危険にさらされました。ハッカーは、悪意のあるソフトウェアの更新プログラムをリリースしましたし、それをインストールしたお客様は、NotPetya を使用してコンピューターに感染する終わった。マルウェアは、ローカル ネットワークと特定のツールを使用して、資格情報を獲得し、同じネットワーク上のコンピューターに広がるなんとか。また、WannaCry、EternalBlue、Eternalromance と共にで使用される悪用もこの攻撃で使用することが報告されています。良いニュースは、LAN 経由でのみインターネットを通じて広がらないです。これは、ただし、マルウェアが感染した企業に M.E.Doc が付いている接触がない、他の国に広がりを管理する方法の質問を発生させます。Petya or NotPetya

NotPetya の仕組みは?

元ペチャ ランサムウェアと同じよう NotPetya は、他の後の 1 つのファイルを暗号化しません。それは何か、コンピューターを再起動してハード ドライブのマスター ファイル テーブル (MFT) を暗号化し、マスター ブート レコード (MBR) は正常に機能することができませんになります。ペチャが悪意のあるコードに MBR の暗号化されたコピーを置き換えます、コンピューターが起動することができます。身代金注記が表示されます。これは、NotPetya とペチャ異なっている場所です。Comae 技術研究者マット Suiche 状態は必要な場合、それは変更を反転する可能性、元のペチャ ランサムウェアが方法でディスクを暗号化します。NotPetya、その一方で、ディスクに永続的、不可逆的な損傷を行います。

専門家は、NotPetya はお金を稼ぐものではありませんだと思う、それは破壊するものです。

全体のプロセスが完了したら、感染したコンピューターに身代金注記が表示されます。メッセージは、ファイルが暗号化されているし、指定されたアドレスに Bitcoin の 300 ドルの価値を支払う必要があることを示します。被害者は、身代金を払いとき、彼らは彼らの支払 ID およびノートで提供されている個人のインストール キーを wowsmith123456@posteo.net に送信するなっています。ただし、ドイツの電子メール プロバイダー、ハッカーと接触して得ることができないことを意味するこのアカウントを閉鎖する決定をしました。あなたが支払う場合でも、犯罪者は支払った人を知る方法はありません必要があります。

これは、なぜ、あなたは支払う必要はない唯一の理由ではありません。マルウェアをさらに調査は、攻撃の背後に人々 が任意のファイルを復元する意図あるないことを発見しました。単に不可能です。上記のインストール キーが復号化プロセスの重要な部分です。被害者と復号化キーに関する情報を格納します。身代金注記で参照してくださいインストール ID は、NotPetya お金を稼ぐために意味されなかったことを示唆しているだけでランダムなデータです。

マルウェア研究者がランサムウェアとはなく基本的にそれらを復元する方法と、ファイルを破壊するワイパーとして NotPetya を分類します。一方、システム上のファイルは、ファイルを暗号化したら実際に削除されません、それらの無駄な葉、それらを復号化する方法はありません。これは意図的であると考えられます。これに入ることを意味、お金を得るために感染症の背後にある開発者がねらっていませんでした。

ウクライナは、犠牲者の最大の量を持っているようです。政府組織管理チェルノブイリ災害の地帯が手動放射線モニタリング彼らすべての Windows コンピューターをシャット ダウンしていたので切り替えるならなかったといわれています。主要なウクライナ エネルギー企業も影響されているようです。いわれているウクライナは、直撃とそこから始まったすべて事実を取ったと見て、国は国家の攻撃をされていると信じているいくつかの標的だった。

何あなたが行っている悲惨な結果を防ぐために?

バックアップ。WannaCry 攻撃を教えている個々 のユーザーとビジネスの両方何か、バックアップを持つことの重要性です。見てある、方法がない、ファイルを復号化のあなたが支払う場合でも、唯一のトラブルの多くを保存するがでしたはファイルの他の場所に保存します。我々 の住む世界がマルウェアはインターネットの隅々 に潜んでいる人は、慎重なセキュリティは程遠いですが。これはユーザー レポートのファイルが暗号化されているし、バックアップがないとき毎日を証明されています。

サイバー脅威は本物です。この攻撃の主なターゲットだった誰、それはあなたに起こることができないことではありません、したがってあなたは慎重にする必要はないことを理解することが重要です。事態は悪化するばかりだまで人々 が実現する、彼らは彼ら自身を保護するためにできることはすべてやっていることを確認します。

参照

Incoming search terms:

コメントを残す