Ransomware está fazendo manchetes novamente esta semana: SophosLabs determinou que novas  variantes de Petya  ransomware (também conhecido como  GoldenEye ) estão por trás do surto massivo online que se espalhou por toda a Europa, Rússia, Ucrânia e outros países na terça-feira.Outros na indústria de segurança estão chamando-PetrWrap.

O que torna a nova ameaça diferente é que ele inclui o EternalBlue explorar como uma forma de propagar dentro de uma rede alvo. A exploração ataques do serviço Windows Server Message Block (SMB), que é usado para compartilhar arquivos e impressoras em redes locais. Microsoft abordou a questão em sua  MS17-010  boletim em março, mas a façanha provou instrumental na propagação do mês passado  WannaCry .

Petya também tenta se espalhar internamente por quebrar senhas de administrador e infectar outros computadores na rede usando ferramentas de administração remota. Ele também pode se espalhar internamente por infectar compartilhamentos de rede em outros computadores.

Fá-lo através da execução de código de roubo de credenciais para quebrar senhas de contas de usuários e implantar ransomware. Para infectar computadores remotos, ele vem com uma ferramenta de administração remota legítimo chamado de “psexec” da suíte SysInternals da Microsoft.

proteção Sophos

Os clientes que utilizam Sophos Endpoint Protection estão protegidos contra todos os recentes variantes deste ransomware. Nós primeiro emitido protecção em 27 de junho e forneceram várias atualizações desde então para proteger ainda mais contra possíveis variantes futuras. Além disso, os clientes que utilizam Sophos Intercept X foram proativamente protegidos sem dados criptografados a partir do momento em que esta nova variante ransomware apareceu.

Os clientes também podem optar por restringir o uso de “psexec” e outras ferramentas administrativas de dupla utilização na sua rede. Sophos Endpoint Protection fornece detecção PUA para psexec e outros programas de administração remota que não precisam estar disponíveis em cada PC e para cada usuário.

O que você deve fazer agora

Sem saber o que vem depois? Nós recomendamos que você:

  • Sistemas garantem ter os patches mais recentes, incluindo um no da Microsoft  MS17-010
  • Considere bloqueando a ferramenta psexec Microsoft sejam executados nos computadores dos usuários através de Sophos Endpoint Protection. Uma versão desta ferramenta é usada como parte de uma outra técnica usada por Petya para espalhar automaticamente.
  • Voltar-se regularmente e manter uma cópia de backup recente off-site. Existem dezenas de diferentes ransomware que os arquivos podem de repente desaparecer maneiras – o backup é apenas boa política. Criptografar o seu backup.
  • Evite abrir anexos em e-mails de destinatários que você não conhece.
  • Configure Sophos Intercept X para proteger a si e seus clientes contra ransomware.
  • Siga Sophos atualizações técnicas neste artigo da Base de Conhecimento.

Leave a Reply

Your email address will not be published.

Comment

Name

Email

Url


× Como podemos ajudar?