سرور مجازی لهستان با ترافیک نامحدود

باج افزار پتیا خطرناک تر از واناکرای

[ad_1]

شرکت‌های بزرگ و شماری از سازمان‌های دولتی در روسیه، اوکراین و بسیاری از کشورهای اروپایی و آمریکای شمالی از ساعاتی پیش هدف یک حمله سایبری وسیع قرار گرفته‌اند. گزارش‌ها حاکی است سیستم‌های بانکی و شبکه‌های توزیع برق نیز در برخی کشورها پس‌ازاین حمله مختل شده است.

باج افزار پتیا

این حملات شب گذشته از اوکراین آغازشده و اکنون به کشورهای دیگر نیز سرایت کرده و درحال حاضر به آمریکا، انگلیس، فرانسه، هند، روسیه، رومانی و دانمارک رسیده است.

براساس گزارش‌ها، مقام‌های اوکراینی اعلام کرده‌اند شبکه برق این کشور در اثر این حمله که توسط نوعی باج‌افزار بوده است مختل شده؛ همچنین، شرکت نفت و گاز روسیه نیز اعلام کرده، قربانی این حمله اینترنتی گردیده است.

باج‌افزار پتیا یا پترپ (Petwrap)  سیستم‌های آلوده را قفل‌گذاری کرده و برای قفل گشایی باید مبلغ ۳۰۰ دلار از طریق بیت کوین به توسعه دهندگان آن پرداخت شود. . نکته قابل تأمل استفاده از آسیب‌پذیری SMBv1 ویندوز است که باج‌افزار واناکرای نیز دقیقاً از همین آسیب‌پذیری استفاده می‌کرد. استفاده از این آسیب‌پذیری سطح پایین امنیت رایانه‌ها را در سراسر دنیا نشان می‌دهد.

مایکروسافت اعلام کرده که در حال بررسی حملات انجام شده است. تحقیقات اولیه ردموندی‌ها نشان از این دارد که باج افزار جدید از روش‌های مختلفی برای گسترش و حمله به سیستم‌های جدید استفاده می‌کند که از جمله‌ی آن روشی است که مایکروسافت آن را شناسایی کرده و پچ امنیتی مربوطه را برای نسخه‌های مختلف ویندوز از ایکس پی یا ۱۰ منتشر کرده بود.

به نظر می‌رسد حمله اولیه از طریق دریافت فایل آلوده که به ایمیل ضمیمه‌شده بود، انجام‌شده باشد، با توجه به اینکه این باج افزار از طریق ایمیل نیز قابل انتقال است، از این‌رو کاربران باید از باز کردن ایمیل‌های ناشناخته خودداری کنند.

باج‌افزار پتیا برخلاف واناکرای فایل‌ها را رمز نمی‌کند؛ بلکه جدول مسترفایل درایو (MFT) و MBR را هدف قرار داده و آن‌ها را غیرقابل استفاده می‌کند. پتیا MFT را رمز کرده و MBR را با کد مخرب خود جایگزین می‌کند، سپس پیغام درخواست پول را نمایش می‌دهد.

بررسی شماره حساب اعلامی صاحبان باج افزار توسط تحریریه ترند نشان می‌دهد تا لحظه نگارش این خبر به هکرها مبلغ حدودی ۸ هزار دلار توسط ۳۲ قربانی پرداخت شده است.

[ad_2]

لینک منبع