Video: Trojan.Ransom.Petya (Petya 2.0 2016 Ransomware, flashing lights warning) 2025
Recentemente, diverse organizzazioni in Europa e negli Stati Uniti sono state portate in ginocchio grazie ad un nuovo attacco di ransomware chiamato" Petya ". "Si tratta di un software dannoso che ha attraversato numerose grandi aziende tra cui Mondelez, una società alimentare, WPP, un inserzionista, Maersk, una società logistica danese e DLA Piper, un'impresa legale. Tutte queste aziende hanno sperimentato computer e blocchi di dati, e hanno chiesto di pagare un riscatto per l'accesso.
Questo attacco è preoccupante perché è il secondo grande attacco di ransomware in due mesi, che ha colpito aziende in tutto il mondo. Potresti ricordare che nel mese di maggio, il servizio sanitario nazionale, NHS, in Gran Bretagna, è stato infettato da malware chiamato WannaCry. Questo programma ha interessato l'NHS e numerose altre organizzazioni in tutto il mondo. WannaCry è stato rivelato per la prima volta al pubblico quando i documenti perduti relativi al NHS sono stati rilasciati in linea dagli hacker noti come Shadow Brokers in aprile.Il software di WannaCry, chiamato anche WannaCrypt, ha interessato un eccesso di 230.000 computer situati in più di 150 paesi in tutto il mondo. Oltre al NHS, anche Telefonica, società telefonica spagnola e ferrovie statali in Germania sono state attaccate.
Simile a WannaCry, "Petya" si diffonde rapidamente in tutte le reti che utilizzano Microsoft Windows. La domanda è, comunque, che cosa è? Vogliamo anche sapere perché sta succedendo e come può essere fermato.
Che cosa è Ransomware?
La prima cosa da capire è la definizione di ransomware. Fondamentalmente, ransomware è qualsiasi tipo di malware che funziona per bloccare l'accesso a un computer o ai dati. Quindi, quando si tenta di accedere a quel computer o dei dati su di esso, non è possibile accedervi se non si paga un riscatto. Abbastanza brutto e giusto dire!Come funziona Ransomware?
È anche importante capire come funziona il ransomware. Quando un computer viene infettato da ransomware, viene crittografato. Ciò significa che i documenti sul tuo computer vengono poi bloccati e non è possibile aprirli senza pagare un riscatto. Per complicare ulteriormente le cose, il riscatto deve essere pagato in Bitcoin, non in contanti, per una chiave digitale che è possibile utilizzare per sbloccare i file. Se non hai un backup dei tuoi file, hai due scelte: puoi pagare il riscatto, che di solito è un paio di centinaia di dollari a parecchie migliaia di dollari, o perdi l'accesso a tutti i tuoi file.
Come funziona il "Petya" Ransomware?
Il ransomware "Petya" funziona come la maggior parte dei ransomware. Richiede un computer e chiede 300 dollari in Bitcoin. Questo è un software dannoso che si diffonde rapidamente in una rete o un'organizzazione una volta che un singolo computer viene infettato.Questo particolare software utilizza la vulnerabilità EternalBlue, che fa parte di Microsoft Windows. Anche se Microsoft ha ora rilasciato una patch per la vulnerabilità, non tutti lo hanno installato. Il ransomware è anche potenzialmente diffuso tramite gli strumenti amministrativi di Windows, accessibile se non esiste alcuna password sul computer. Se il malware non è in grado di ottenere in un modo, cerca automaticamente un altro, il che è come si è diffuso in modo così rapido tra queste organizzazioni.
Così, "Petya" si diffonde molto più facilmente di WannaCry, secondo esperti di sicurezza informatica.
C'è un modo per proteggersi da "Petya? "
Probabilmente stai chiedendo a questo punto se c'è qualche modo per proteggervi da" Petya ". "La maggior parte delle principali aziende antivirus hanno affermato di aver aggiornato il loro software per aiutare non solo a rilevare, ma a proteggere contro l'infezione da malware di" Petya ". Ad esempio, il software Symantec offre protezione da "Petya" e Kaspersky ha aggiornato tutto il suo software per aiutare i clienti a proteggersi dal malware. Oltre a questo, puoi proteggerti mantenendo aggiornato Windows. Se non fai nient'altro, almeno installi la patch critica che Windows rilasciata a marzo, che difende contro questa vulnerabilità EternalBlue. Questo arresta uno dei principali modi per diventare infetti, e protegge anche contro gli attacchi futuri.
È inoltre disponibile un'altra linea di difesa per l'episodio di malware "Petya", che è stato scoperto solo di recente. Il malware controlla l'unità C: per un file di sola lettura denominato perfc. dat. Se il malware individua questo file, non viene eseguita la crittografia. Tuttavia, anche se si dispone di questo file, non effettivamente impedisce l'infezione da malware. Può ancora diffondere il malware ad altri computer in una rete anche se l'utente non lo nota sul proprio computer.
Perché questo malware è chiamato "Petya? "
Si potrebbe anche chiedersi perché questo malware sia chiamato" Petya. "In realtà, non è tecnicamente chiamato" Petya. "Invece, sembra condividere un sacco di codice con un vecchio pezzo di ransomware che è stato chiamato" Petya. "Nelle ore successive allo scoppio iniziale, tuttavia, gli esperti di sicurezza hanno osservato che questi due ransomwares non erano simili a quanto si pensava prima. Così, i ricercatori di Kaspersky Lab hanno iniziato a riferirsi al malware come "NotPetya" (originale!) Così come altri nomi tra cui "Petna" e "Pneytna". "Inoltre, altri ricercatori hanno chiamato il programma altri nomi tra cui" Goldeneye ", che Bitdefender, dalla Romania, ha iniziato a chiamarlo. Tuttavia, "Petya" era già bloccata.
Dove ha iniziato "Petya"?
Ti chiedi dove è iniziata la "Petya"? Sembra che sia iniziato attraverso un meccanismo di aggiornamento da un software che è incorporato in un determinato programma di contabilità. Queste aziende stavano lavorando con il governo ucraino e richieste dal governo per usare questo programma particolare. Ecco perché tante società in Ucraina sono state colpite da questo.Le organizzazioni comprendono le banche, il governo, il sistema metropolitano di Kiev, l'aeroporto principale di Kiev e le utility di potere statale.
Il sistema che controlla i livelli di radiazione a Chernobyl è stato anche influenzato dal ransomware, ed è stato in ultima analisi in linea. Questo ha costretto i dipendenti a utilizzare dispositivi manuali portatili per misurare le radiazioni nella zona di esclusione. Oltre a questo, si è verificata una seconda ondata di infezioni da malware che sono state generate da una campagna che conteneva allegati di posta elettronica, pieni di malware.
Quanto è lontano l'infezione "Petya"?
Il ransomware "Petya" si è diffuso molto e ha disturbato l'attività di aziende sia negli Stati Uniti che in Europa. Per esempio, WPP, un'impresa pubblicitaria negli Stati Uniti, Saint-Gobain, società di materiali da costruzione in Francia e entrambe le imprese di Rosneft e Evraz, petrolifero e acciaio in Russia, sono state anche colpite. Una società di Pittsburgh, Heritage Valley Health Systems, è stata colpita anche dal malware di "Petya". Questa società gestisce ospedali e strutture di cura in tutta l'area di Pittsburgh.
Tuttavia, a differenza di WannaCry, il malware "Petya" tenta di diffondersi rapidamente attraverso le reti che accede, ma non tenta di diffondersi al di fuori della rete. Solo questo fatto potrebbe aver aiutato le potenziali vittime di questo malware, in quanto ha limitato la diffusione. Quindi, sembra che ci sia una diminuzione di quante nuove infezioni sono state viste.
Qual è la motivazione per i cybercriminali che inviano "Petya? "Quando" Petya "fu inizialmente scoperto, sembra che lo scoppio del malware fosse semplicemente un tentativo da parte di un cybercriminale di sfruttare le armi cybercassette in linea. Tuttavia, quando i professionisti della sicurezza guardavano un po 'più da vicino l'episodio di malware "Petya", dicono che alcuni meccanismi, come il modo in cui viene pagato il pagamento, sono piuttosto dilettanti, quindi non credono che ci siano gravi criminali informatici.
In primo luogo, la nota di riscatto che viene fornito con il malware "Petya" include lo stesso indirizzo di pagamento per ogni vittima di malware. Questo è strano perché i professionisti creano un indirizzo personalizzato per ciascuna delle loro vittime. In secondo luogo, il programma chiede alle sue vittime di comunicare direttamente con gli aggressori tramite un indirizzo di posta elettronica specifico, che è stato immediatamente sospeso quando è stato scoperto che l'indirizzo e-mail è stato utilizzato per le vittime "Petya". Ciò significa che anche se una persona paga il riscatto di $ 300, non può comunicare con gli attaccanti e inoltre non può accedere alla chiave di decodifica per sbloccare il computer oi suoi file.
Chi sono gli aggressori, allora?
Gli esperti di Cyber Security non credono che un cybercriminale professionale sia dietro il malware di "Petya", quindi chi è? Nessuno sa a questo punto, ma è probabile che la persona o le persone che lo hanno rilasciato volesse che il malware sembrava un semplice ransomware, ma invece è molto più distruttivo del ransomware tipico. Un ricercatore di sicurezza, Nicolas Weaver, crede che "Petya" è un attacco dannoso, distruttivo e deliberato.Un altro ricercatore, che va da Grugq, ritiene che l'originale "Petya" faceva parte di un'organizzazione criminale per fare soldi, ma questa "Petya" non sta facendo lo stesso. Entrambi concordano sul fatto che il malware è stato progettato per diffondersi rapidamente e causare danni notevoli.
Come abbiamo accennato, l'Ucraina è stata duramente colpita da "Petya", e il paese ha puntato le sue dita in Russia. Questo non è sorprendente considerando che l'Ucraina ha accusato la Russia per un certo numero di cyberattacchi precedenti, anche. Uno di questi cyberattacchi si è verificato nel 2015, ed è stato rivolto alla rete elettrica ucraina. Finalmente si è conclusa lasciando temporaneamente parti di Ucraina occidentale senza alcun potere. La Russia, tuttavia, ha negato qualsiasi coinvolgimento nei cyberattacchi in Ucraina.
Cosa devi fare se ti credi sei una vittima di Ransomware?
Pensi che tu possa essere vittima di un attacco di ransomware? Questo attacco particolare infetta un computer e attende circa un'ora prima che il computer inizia a riavviare spontaneamente. Se ciò accade, provare immediatamente di spegnere il computer. Ciò potrebbe impedire la crittografia dei file sul computer. A quel punto, puoi tentare di rimuovere i file dalla macchina.
Se il computer finisce il riavvio e non viene visualizzato un riscatto, non pagare. Ricorda che l'indirizzo email utilizzato per raccogliere informazioni dalle vittime e per inviare la chiave viene arrestato. Quindi, scollegare il PC da Internet e dalla rete, riformattare il disco rigido e quindi utilizzare un backup per reinstallare i file. Assicurati di eseguire sempre il backup dei file in modo regolare e mantenere sempre aggiornato il software antivirus.
Elenco delle competenze del tecnico di qualità del software (QA)

Qui è un elenco di qualità del software abilità di ingegnere di assicurazione per l'uso per i CV, le lettere di copertura e le interviste di lavoro, più liste di competenze per l'occupazione.
Revisione del luogo libero del calcolatore del computer InterfaceLIFT

Una revisione dei wallpapers liberi di InterfaceLift, dove potete trovare carta da parati gratis per il tuo computer e dispositivi mobili.
Domande di intervista del tecnico del software

Qui sono alcune domande di intervistazione frequenti per gli ingegneri del software per aiutarti a prepararsi ad essere considerati per questo posizione tecnica.