آخرین اخبار
اخیرا نسخه جدیدی از باج افزار Petya مشاهده شد که برای انتشار در شبکه از اکسپلویت EternalBlue استفاده می‌کند. این اکسپلویت که از آسیب‌پذیری پروتکل SMBv1 بهره برداری می‌کند، در ماه آوریل توسط گروه هکری Shadow Brokers منتشر شده است. این اکسپلویت، اولین بار توسط باج افزار WannaCry بکار گرفته شده است و صدها هزار کامپیوتر در سراسر جهان را آلوده کرده است.
این باج افزار علاوه بر اکسپلویت EternalBlue، از بردارهای حمله جایگزین دیگر نیز استفاده می کند. یکی از آن ها، استفاده از ویژگی بروزرسانی یک نرم افزار اوکراینی به نام MeDoc است. روش دیگر استفاده از مستندات آفیس حاوی ماکروهای مخرب است که در قالب ایمیل به قربانیان ارسال می شود. این باج افزار برای انتشار در سطح شبکه، اعتبارنامه های مدیریتی ممتاز شبکه را سرقت می کند تا بتواند سایر سیستم های موجود در شبکه را آلوده کرده و با استفاده از این اعتبارنامه ها، کنترل ابزارهای مدیریتی نظیر PSExec و windows management instrumentation را بدست  آورد. 
این باج افزار همچنین از اکسپلویت‌های EternalRomance (CVE-2017-0145) ،EsteemAudit (CVE-2017-9073) و یک آسیب پذیری در مستندات آفیس به شماره CVE-2017-0199 برای انتشار استفاده می کند. 
باج افزار Petya، فایل‌ها و MBR  سیستم قربانی را رمز می‌کند. رمز کردن MBR یک مشخصه متمایز کننده Petya از سایر باج افزارها است. Petya برای رمزگشایی فایل‌های کامپیوتر آلوده، مبلغ 300 دلار از طریق بیت کوین درخواست می کند. طبق گزارش محققان امنیتی McAfee، پس از پرداخت وجه درخواستی باج‌افزار Petya، هیچ تضمینی برای رمزگشایی فایل‌های قربانیان وجود ندارد.
Petya کامپیوترهای زیادی را در کشورهای روسیه، اوکراین، فرانسه، اسپانیا، هند، چین، آمریکا، برزیل، شیلی، آرژانتین، ترکیه و کره جنوبی آلوده کرده است. بیشترین آسیب، به بانک مرکزی، شرکت مخابرات، سازمان مترو و فرودگاه Kiev's Boryspil اوکراین وارد شده است. از جمله سایر شرکت های مهمی که هدف حملات این باج افزار قرار گرفتند، عبارتند از : شرکت بزرگ حمل و نقل دانمارکی Maersk، شرکت دارویی آمریکایی Merck.
برای مقابله و پیشگیری، توصیه می شود تا هر چه سریعتر کارهای زیر انجام شوند:

-    نصب وصله امنیتی مایکروسافت برای نسخه های جدید ویندوز به شماره MS7-010 :
-    نصب وصله امنیتی مایکروسافت برای نسخه های قدیمی تر ویندوز، نظیر ویندوز xp، ویندوز سرور 2003 و ویندوز 8 :
-    نصب بروزرسانی MS Office:
-    نصب بروزرسانی 1.247.197.0 ضد بدافزار Windows Defender
-    بروزسانی سیستم های ضدبدافزار و IDS 
-    بروزرسانی سیستم های قدیمی ویندوزی نظیر ویندوز xp و ویندوز سرور 2003
-    استفاده از ابزار Microsoft Local Administrator Password Solution برای حفاظت از اعتبارنامه هایی که دستیابی به حقوق دسترسی ممتاز را ممکن می کنند.
-    غیرفعال کردن پروتکل SMBv1 در سیستم های آسیب پذیر و مسدود کردن دسترسی خارجی به پورت های 139 و 445
-    محدود کردن حقوق دسترسی admin در شبکه
-    بلاک کردن فایل C:\Windows\Perfc.dat برای جلوگیری از انتشار در شبکه
از آنجایی که سیستم های توکار نیز هدف این حملات قرار دارند، توصیه می شود تا توصیه های امنیتی مشابه برای آن ها نیز اعمال شود. 
 

 
امتیاز دهی
 
 

نسخه قابل چاپ
  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.