Podobnie jak w przypadku niedawnych ataków WannaCry, dostrzegliśmy wczoraj (tj. 27 czerwca 2017 r.) wynoszący 1100 proc. wzrost liczby prób ataków przy użyciu oprogramowania ransomware z użyciem poczty e-mail w porównaniu z poprzednim dniem. Na tym jednak podobieństwa się nie kończą: Petya wykorzystuje te same słabe punkty, co szczep oprogramowania WannaCry.
Jednak w przeciwieństwie do większości ataków przy użyciu oprogramowania ransomware, które wykorzystują indywidualne adresy płatności dla każdej ofiary, Petya prawdopodobnie korzysta z tego samego portfela bitcoinów dla wszystkich ofiar. Wirus odchodzi także od powszechnej normy komunikowania się przy użyciu sieci Tor, zachęcając do komunikowania się z użyciem poczty e-mail. Adres e-mail zamieszczony przez atakujących został jednak już wyłączony przez usługodawcę.
Jak przebiega atak
Atak obejmuje wiele etapów, poczynając od ataku typu phishing, który zachęca użytkownika do uruchomienia wrappera, następnie wprowadzającego złośliwy element payload do systemu. Potem szyfruje on część systemu plików i rozprzestrzenia się w sieci.
Jak chronić się przed złośliwym oprogramowaniem Petya
Użytkownicy obawiający się, że mogą paść ofiarą złośliwego oprogramowania Petya, powinni zainwestować w rozwiązanie informatyczne typu Advanced Threat Protection, gdyż zabezpiecza ono przed oprogramowaniem typu ransomware, wykorzystując wiele warstw technologii skanowania z użyciem szybkiej analizy statystycznej i wszechstronnej analizie dynamicznej wykonywania elementu payload.