Semalt ကျွမ်းကျင်သူ Petya၊ NotPetya, GoldenEye နှင့် Petrwrp တို့ကိုမည်သို့တိုက်ဖျက်ရမည်နည်း။

Forcepoint Security Labs မှ၎င်းအား Petya ဖြစ်ပွားမှုဟုရည်ညွှန်းပြီးအခြားရောင်းချသူများက၎င်းအတွက်အခြားစကားလုံးများနှင့်ထပ်ဆောင်းအမည်များကိုအသုံးပြုနေကြသည်။ သတင်းကောင်းကတော့ဒီနမူနာကဘဲစမ်းသပ်မှုကိုရှင်းလင်းပြီးပါပြီ။ အခုဖိုင်တွေဟာသူတို့ရဲ့ extension ကိုမပြောင်းလဲဘဲ disk များပေါ်တွင် encrypt လုပ်နိုင်သည်။ Master Boot Record ကိုစာဝှက်ပြီးကွန်ပျူတာစက်ပစ္စည်းများ၏နောက်ဆက်တွဲဆိုးကျိုးများကိုလည်းစစ်ဆေးနိုင်သည်။

Petya ၏ရွေးနုတ်ဖိုးလိုအပ်ချက်ကိုပေးဆပ်ခြင်း

က Igor Gamanenko ၏ဖောက်သည်အောင်မြင်မှု Manager ကို Semalt , သင်သည်မည်သည့်ကုန်ကျစရိတ်မှာရွေးနုတ်ဖိုးပေးဆောင်ဖို့မအကြံပြုထားသည်။

ဟက္ကာ (သို့) တိုက်ခိုက်သူကိုပေးရမည့်အစားသင်၏အီးမေးလ် ID ကိုပိတ်ထားတာကပိုကောင်းတယ်။ ၎င်းတို့၏ငွေပေးချေမှုယန္တရားများသည်များသောအားဖြင့်ပျက်စီးလွယ်ပြီးတရားဝင်မဟုတ်ပါ။ သင်က BitCoin ပိုက်ဆံအိတ်မှတစ်ဆင့်ရွေးနုတ်ဖိုးကိုပေးချင်တယ်ဆိုရင်တိုက်ခိုက်သူကသင့်အကောင့်ထဲမှငွေများများများစားစားသင်မသိဘဲမနေနိုင်ပါ။

လာမည့်လများ၌စာဝှက်ဖြည်ခြင်းကိရိယာများရရှိနိုင်မည်ဆိုလျှင်မည်သို့ပင်ဖြစ်စေ၊ ယခုခေတ်တွင်စာဝှက်မထားသည့်ဖိုင်များရရှိရန်အလွန်ခက်ခဲလာသည်။ Infection Vector & Protection Statement မိုက်ခရိုဆော့ကအစောပိုင်းကူးစက်မှုရောင်းချသူတွင်အမျိုးမျိုးသောအန္တရာယ်ရှိသောကုဒ်များနှင့်တရား ၀ င်မဟုတ်သောဆော့ဝဲလ်မွမ်းမံမှုများရှိသည်ဟုဆိုသည်။ ထိုကဲ့သို့သောအခြေအနေများတွင်ထိုရောင်းချသူသည်ပြproblemနာကိုပိုမိုကောင်းမွန်သောနည်းလမ်းဖြင့်မဖော်ထုတ်နိုင်ပါ။

အီးမေးလ်လုံခြုံရေးနှင့်ဝက်ဘ်လုံခြုံရေးတံခါးများမှသိမ်းဆည်းထားသောဆက်သွယ်ရေးသယ်ဆောင်မှုများကိုရှောင်ရှားရန် Petya ၏လက်ရှိကြားဖြတ်မှု ပြနာ၏အဖြေကိုရှာဖွေရန်နမူနာအမြောက်အများကိုမတူညီသောအထောက်အထားများကို အသုံးပြု၍ ဆန်းစစ်ထားသည်။

WMIC နှင့် PSEXEC command များသည်ပေါင်းစည်းခြင်းသည် SMBv1 exploit ထက်ပိုကောင်းသည်။ ယခုအချိန်ထိတတိယပါတီကွန်ယက်များကိုယုံကြည်သောအဖွဲ့အစည်းတစ်ခုသည်အခြားအဖွဲ့အစည်းများ၏စည်းမျဉ်းစည်းကမ်းများကိုနားလည်လိမ့်မည်မထင်ပါ။

ထို့ကြောင့်ကျွန်ုပ်တို့သည် Petya သည် Forcepoint Security Labs မှသုတေသီများအတွက်အံ့သြစရာမရှိပါ။ ၂၀၁၇ ခုနှစ်ဇွန်လတွင် Forcepoint NGFW သည် SMB အားတိုက်ခိုက်သူများနှင့်ဟက်ကာများ၏အမြတ်ထုတ်မှုများကိုရှာဖွေ။ ပိတ်ဆို့နိုင်သည်။

Deja vu: Petya Ransomware နှင့် SMB ပြန့်ပွားနိုင်စွမ်း

Petya ဖြစ်ပွားမှုကို ၂၀၁၇ ခုနှစ်ဇွန်လ ၄ ရက်သတ္တပတ်တွင်မှတ်တမ်းတင်ခဲ့သည်။ ၎င်းသည်အပြည်ပြည်ဆိုင်ရာကုမ္ပဏီများအပေါ်များစွာအကျိုးသက်ရောက်သည်။ သတင်းဝက်ဘ်ဆိုက်များကသက်ရောက်မှုများသည်ကြာရှည်ခံသည်ဟုဆိုကြသည်။ Forcepoint Security Labs သည်ရောဂါဖြစ်ပွားမှုနှင့်ဆက်စပ်သောကွဲပြားခြားနားသောနမူနာများကိုဆန်းစစ်လေ့လာခဲ့သည်။ Forcepoint Security Labs ၏အစီရင်ခံစာများသည်လုံးဝအဆင်သင့်မဖြစ်သေးသည့်အတွက်ကုမ္ပဏီအနေဖြင့်နိဂုံးချုပ်အချို့မပြုလုပ်မှီအချိန်ပိုလိုအပ်သည်။ ထို့ကြောင့်စာဝှက်ခြင်းလုပ်ထုံးလုပ်နည်းနှင့် malware ၏လည်ပတ်မှုအကြားသိသိသာသာနှောင့်နှေးလိမ့်မည်။

ဗိုင်းရပ်စ်နှင့် malware များသည်စက်များကို reboot လုပ်သောကြောင့်နောက်ဆုံးရလဒ်များမထုတ်ဖော်မှီရက်ပေါင်းများစွာလိုလိမ့်မည်။

နိဂုံးချုပ်နှင့်အကြံပြုချက်များ

ဖြစ်ပွားမှု၏ကျယ်ပြန့်သက်ရောက်မှု၏နိဂုံးနှင့်အကဲဖြတ်ဒီအဆင့်မှာဆွဲရန်ခက်ခဲကြသည်။ သို့သော်သူကိုယ်တိုင်ပြန့်ပွားသော ransomware အစိတ်အပိုင်းများကိုနောက်ဆုံးဖြန့်ချိရန်ကြိုးစားနေပုံရသည်။ ယခုအချိန်တွင် Forcepoint Security Labs သည်ဖြစ်နိုင်ချေရှိသောခြိမ်းခြောက်မှုများအပေါ်သုတေသနပြုရန်ရည်ရွယ်သည်။ မကြာမီတွင်ကုမ္ပဏီသည်၎င်း၏နောက်ဆုံးရလာဒ်များထွက်ပေါ်လာနိုင်သော်လည်းသိသိသာသာအချိန်လိုအပ်သည်။ Forcepoint Security Labs မှရလဒ်များကိုတင်ပြပြီးသည်နှင့် SMBvi exploits များကိုဖော်ပြလိမ့်မည်။ သင်၏ကွန်ပျူတာစနစ်တွင်လုံခြုံရေးဆိုင်ရာအသစ်ပြောင်းခြင်းများကိုသေချာစွာတပ်ဆင်ထားသင့်သည်။ မိုက်ခရိုဆော့ဖ်၏မူဝါဒများအရဖောက်သည်များသည်စနစ်၏လုပ်ဆောင်မှုများနှင့်စွမ်းဆောင်ရည်ကိုအပျက်သဘောဆောင်သော Windows system တိုင်းတွင် SMBv1 ကိုပိတ်ထားသင့်သည်။