Cégvilág

Így kerülhető el, hogy Petya rátelepedjen a számítógépekre

Új zsarolóvírus bukkant fel a kibertérben nemrég, a Petya. A Sophos elnevezésű informatikai vállalat közleményében tudatta, miként kerülhető el a fertőzés.

Az új, Petya nevű zsarolóvírus titkosítja a fájlokat és dokumentumokat a fertőzött gépen, valamint módosítja a számítógép MBR (Master Boot Record) bejegyzését, így a számítógép többé nem tudja elindítani a Windows-t – figyelmeztet a Sophos informatikai vállalat sajtóközleményében. A cég hozzáteszi: a vírus minden esetben egy tájékoztató üzenetet mutat a felhasználónak a fertőzésről és arról, hogyan fizetheti ki a váltságdíjat.

Forrás: AFP

Hogyan fertőzi meg a Petya számítógépet?

Az új fenyegetés az „EternalBlue” sebezhetőséget használja további gépek megfertőzésére, ha már bejutott egy hálózatba. Ezzel a védtelen Windows SMB szolgáltatásokat támadja meg, ami fájlok és nyomtatók megosztására szolgál egy helyi hálózaton belül. A Microsoft márciusban közzétett egy javítást az MS17-010 oldalán, de a támadási pont makacsnak bizonyult, ezt bizonyítja a múlt hónapban elterjedt WannaCry – teszi hozzá a cég. Az új Petya változat ráadásul már a lokális hálózaton belül is képes terjedni a Microsoft PsExec eszközzel, a fertőzött felhasználó jogosultságainak, illetve a számítógépen eltárolt egyéb jelszavak felhasználásával.

Ezekkel a lépésekkel védhetjük gépeinket

  • Minden esetben érdemes meggyőződni arról, hogy a Microsoft MS17-010 oldalról letöltődtek-e a legújabb frissítések.
  • Érdemes megfontolni a Microsoft PsExec program letiltását a felhasználói gépeken, aminek az egyik verzióját használja Petya ahhoz, hogy automatikusan terjedhessen.
  • Fontos, hogy biztonsági mentések készüljenek a gépen tárolt adatokról, és hogy ezek egy külső meghajtón legyenek tárvolva, amely nem csatlakozik a számítógéphez.
  • Végül kiemelkedően lényeges, hogy a meghajtó titkosítva legyen, hiszen így nem kell aggódni, hogy az adatok rossz kezekbe kerülnek.
  • zsarolóvírus adatok Petya Microsoft
    Kapcsolódó cikkek