NotPetya to nowe oprogramowanie ransomware, które kontroluje firmy

wirus

Ostatnio bezpieczeństwo sieci zamienia się w prawdziwą katastrofę, a wszystko to z powodu szeregu elementów złośliwego oprogramowania, które hakerzy rozprzestrzeniają w sieci i wywracają do góry nogami działy IT dużych firm, zarówno prywatnych, jak i publicznych. Zdecydowanie, nowy nazywa się NotPetya i chociaż może być obcy zwykłym śmiertelnikom, niektóre agencje ochrony już to zrobiły.

Co odróżnia NotPetya od WannaCry? Właśnie to staje się znane i bądź ostrożny, ponieważ w zasadzie NotPetya powinien budzić w nas większy strach niż ten, który wywołał WannaCry w swoich czasach.

NotPetya faktycznie używa tego samego exploita, którego używał WannaCry w tamtych czasach, więc w istocie mają te same intencje i te same modus operandi. Jednak to oprogramowanie ransomware jest generalnie bardziej wyrafinowane i jest w stanie błyskawicznie przejąć sieci korporacyjne, stając się w ten sposób oprogramowaniem ransomware być może bardziej zjadliwym niż WannaCry. Co prawda nie jest to tak uproszczony i skuteczny system infekcji, ale trudniej go złagodzić w zależności od okoliczności.

Według niektórych ekspertów ds. Bezpieczeństwa, to ransomware jest w stanie zainfekować do 5.000 komputerów podłączonych do tej samej organizacji w ciągu zaledwie dziesięciu minut, a następnie ponownie uruchomić komputer i pojawia się komunikat wskazujący, że ransomware przejęło kontrolę. Najwyraźniej NotPetya koncentruje się na rozprzestrzenianiu infekcji przez sieci korporacyjne, koncentrując się oczywiście na Windows Management Instrument i PSExec, infekując jeden po drugim wszystkie systemy podłączone do tej samej sieci korporacyjnej. Krótko mówiąc, kolejna porażka w zakresie bezpieczeństwa komputera, chociaż wydaje się, że tym razem przyłapała ich na ostrzeżeniu NSA od lat wie o tym potencjalnym zagrożeniu.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.