تاکنون گزارشی مبنی بر آلودگی کاربران ایرانی به باج افزارپتیا مشاهده نشده است

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای کشور اعلام کرد:تاکنون گزارشی مبنی بر آلودگی کاربران داخل کشور به باج افزارپتیا ( petya) مشاهده نشده است.

کد خبر : 18967
تاریخ انتشار : یکشنبه 11 تیر 1396 - 6:20

به گزارش پایگاه خبری ججین به نقل از ایرنا، آخرین بررسی های تحلیلی نشان داده است که باج افزارپتیا به طور اساسی تخریب گر اطلاعات است و حتی مهاجمین دسترسی به کلیدهای رمزنگاری و امکان بازگردانی اطلاعات رمز شده را ندارند. علاوه بر این، پست نامه الکترونیکی(ایمیل )ارتباطی با مهاجمین نیز توسط سرویس دهنده مربوط مسدود شده است بنابراین ضروری است کاربران از پرداخت هرگونه وجهی به مهاجمین خودداری کنند.
گسترش باج افزار جدیدی به نام Goldeneye/Petya در نقاط مختلف جهان بازتاب وسیعی داشته است.
نحوه گسترش این باج افزار و نیز عملکرد آن بسیار مشابه به باج افزارواناکرای ( WannaCry ) است این باج افزار نیز همانند واناکرای، توسط آسیب پذیری اس.ام.بی( SMB )سیستم عامل ویندوز، گسترش پیدا می کند.
اکنون این باج افزار شرکتهای کامپیوتری، کمپانی های تولید کننده برق و نیز بسیاری از بانک ها را در کشورهای روسیه، اکراین، اسپانیا، فرانسه،انگلیس و هند را آلوده کرده است .
نکته حایز اهمیت در خصوص این باج افزار، انتشار آن با سواستفاده از همان آسیب پذیری پروتکل SMB مورد استفاد باج افزار WannaCry است.
راهکارهای پیشگیری و مقابله با آن نیز مشابه راهکارهای ارایه شده برای پیشگیری از آلودگی به WannaCry شامل بروزرسانی سیستم های عامل ویندوز و غیرفعال سازی پروتکل SMB,V1 و همچنین راهکارهای امنیتی عمومی نظیر تهیه و نگه داری نسخه های پشتیبان آفلاین از اطلاعات مهم است در واقع سیستم هایی که پیش از این اقدام به بروزرسانی سیستم های عامل برای مقابله با باج افزار WannaCry نموده اند نیاز به اقدام جدیدی ندارند.
هفته نخست خرداد ماه امسال باج افزاری تحت عنوان wannacrypt‌ با قابلیت خود انتشاری در شبکه کشورها شیوع یافت که براساس رصدهای انجام شده توسط مرکز ماهر، این بدافزار در سطح شبکه کشور ما نیز رصد شد و در چند روز نخستین به حدود دو هزار قربانی رسید، اما با اطلاع رسانی به موقع انجام شده و عملیاتی شدن اقدام های لازم، این موضوع در کشور کنترل و گزارش های آلودگی به آن به شدت کاهش یافت.
باج‌افزار مذکور برای پخش شدن از یک کد اکسپلویت متعلق به آژانس امنیت ملی آمریکا به نام EternalBlue استفاده کرد که مدتی پیش از آن توسط گروه shadowbrokers منتشر شده بود.
این کد اکسپلویت از یک آسیب پذیری در سرویس SMB سیستم‌های عامل ویندوز با شناسه MS17-010 استفاده می‌کرد.

ارسال نظر شما
مجموع نظرات : 0 در انتظار بررسی : 0 انتشار یافته : ۰
  • نظرات ارسال شده توسط شما، پس از تایید توسط مدیران سایت منتشر خواهد شد.
  • نظراتی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
  • نظراتی که به غیر از زبان فارسی یا غیر مرتبط با خبر باشد منتشر نخواهد شد.