אנדרואיד

Petya Ransomware / מודוס operusi של ויפר הוא יין ישן בבקבוק חדש

How to remove Petya Ransomware!

How to remove Petya Ransomware!

תוכן עניינים:

Anonim

Petia Ransomware / Weper

יוצר מהלומה באירופה, והצצה לזיהום נראתה לראשונה באוקראינה כאשר יותר מ 12,500 מכונות נפרצו. החלק הגרוע ביותר היה שהזיהומים התפשטו גם לבלגיה, ברזיל, הודו וגם ארצות הברית. Petya יש יכולות תולעת אשר יאפשר לה להתפשט רוחבית על פני הרשת. מיקרוסופט פרסמה הנחיה על איך זה יהיה להתמודד עם Petya,

Petya Ransomware / מגב

לאחר התפשטות הזיהום הראשוני, מיקרוסופט עכשיו יש ראיות כי כמה זיהומים פעילים של ransomware נצפו לראשונה מן לגיטימי תהליך עדכון. זה עשה את זה מקרה ברור של אספקת שרשרת התקפות שרשרת אשר הפך נפוץ למדי עם התוקפים שכן הוא צריך הגנה ברמה גבוהה מאוד.

  • התמונה שלהלן מראה כיצד תהליך Evit.exe מן MEDoc להורג את הפקודה הבאה קו, מעניין וקטור דומה הוזכר גם על ידי המשטרה Cyber ​​אוקראינה ברשימה הציבורית של האינדיקטורים של פשרה. עם זאת, Petya מסוגל
  • לגנוב אישורים ולעשות שימוש הפעלות פעיל
  • העברת קבצים זדוניים על פני מכונות באמצעות שירותי שיתוף קבצים

התעללות פגיעות SMB במקרה של מכונות unatched.

מנגנון תנועה לרוחב באמצעות גניבת אישורים והתחזות קורה

הכל מתחיל עם פטייה הטלת כלי ההטלה אישורים, וזה מגיע בשני גרסאות 32 סיביות ו 64 סיביות. מכיוון שבדרך כלל משתמשים נכנסים עם מספר חשבונות מקומיים, תמיד יש סיכוי שאחד הפעלות פעילות יהיה פתוח במספר מחשבים. אישורים גנובים יסייעו לפטייה להשיג רמה בסיסית של גישה.

לאחר שהפטיה סורקת את הרשת המקומית לחיבורים תקפים ביציאות tcp / 139 ו- tcp / 445. לאחר מכן, בשלב הבא, הוא קורא תת רשת עבור כל משתמשי המשנה את tcp / 139 ו tcp / 445. לאחר קבלת תגובה, התוכנה הזדונית ולאחר מכן להעתיק את הבינארי על המחשב המרוחק על ידי שימוש בתכונה העברת קבצים ואת אישורי זה היה קודם לכן לגנוב.

psexex.exe הוא ירד על ידי Ransomware ממשאב מוטבע. בשלב הבא, הוא סורק את הרשת המקומית עבור מניות $ admin ולאחר מכן משכפל את עצמו ברחבי הרשת. מלבד ההרשאה לזרוק את תוכנות זדוניות גם מנסה לגנוב את האישורים שלך על ידי שימוש בפונקציה CredEnumerateW כדי לקבל את כל אישורי המשתמש האחרים מחנות האישורים.

הצפנה

התוכנה הזדונית מחליטה להצפין את המערכת בהתאם רמה זדונית תהליך הרשאה, ואת זה נעשה על ידי שימוש באלגוריתם hashing מבוסס XOR כי בודק נגד ערכי חשיש ומשתמש בו כמו הרחקת התנהגות.

בשלב הבא, כותב Ransomware לרשומת האתחול הראשי ולאחר מכן קובע את המערכת כדי לאתחל מחדש. יתר על כן, הוא גם משתמש בפונקציות מתוזמנות המשימות כדי לכבות את המכונה לאחר 10 דקות. עכשיו Petya מציג הודעת שגיאה מזויפת ואחריו הודעה Ransom בפועל כפי שמוצג להלן.