ຫຼັງຈາກທີ່ເຈິກັບ WannaCry ໄປຮອບນຶ່ງແລ້ວ ມາເທື່ອນີ້ຕ້ອງເຈິໜັກກວ່າເກົ່າອີກ ເຊິ່ງ Ransomware ຊຸດສອງນີິ້ແມ່ນ Petya.

ຈາກການລາຍງານຂອງສຳນັກຂ່າວຈາກຕ່າງປະເທດ ພົບເຫັນວ່າ Petya Ransomware ນັ້ນບາງຄົນກໍຮູ້ຈັກໃນ ຊື່ວ່າ: Petwrap ເຊິ່ງ Petwrap ນີ້ ໄດ້ແພ່ກະຈາຍຢ່າງວ່ອງໄວ ໃຊ້ລັກການດຽວກັນກັບ WannaCry ຄື ຊ່ອງໂຫວ່  Windows SMBv1 ເຊິ່ງເຮັດໃຫ້ Server ຫຼາຍກວ່າ 300,000 ຫຼົ້ມໄປຢ່າງວ່ອງໄວ

Petya ນັ້ນແມ່ນ Ransomware ທີ່ເຮັດວຽກແຕກຕ່າງຈາກ Ransomware ອື່ນບ່ອນວ່າ ມັນຈະບໍ່ເຂົ້າລະຫັດໄຟລ໌ໃນເຄື່ອງເປົ້າໝາຍ ແຕ່ມັນຈະ reboot ເຄື່ອງຂອງເຫຍື່ອ ແລະ ໄດ້ເຂົ້າລະຫັດ MFT (Master file table) ໃນ Drive ແລະ ໄດ້ ລີບູດເລັກຄອດ  (MBR) ແລະ ປ້ອງກັນການເຂົ້າເຖິງລະບົບຈາກທຸກທາງໂດຍໄດ້ຍຶດເອົາຂໍ້ມູນກ່ຽວກັບທຸກຢ່າງໃນ disk ບໍ່ວ່າຈະເປັນຊື່, ຂະໜາດ, ແລະ ຕຳແໜ່ງ

ແຫຼ່ງຂ່າວຕ່າງໆໄດ້ ສະຫຼຸບຂໍ້ມູນທີ່ໜ້າສົນໃຈຫຍໍ້ໆທາງ  TrendLabs ວ່າ:

  • Ransomware ອາໃສຊ່ອງໂຫວ່  EternalBlue (ແນວທາງດຽວກັນກັບ WannaCry ໃຊ້) ເປັນທາງເຂົ້າ ແລະ ໃຊ້ ສິດທິ PsExec ຂອງ Windown ຢ່າງຖືກຕ້ອງຜ່ານການກວດເພື່ອແພ່ກະຈາຍ
  • Petya ໄດ້ເຮັດການເຂົ້າລະຫັດ Harddisk MFT ແລະປ່ຽນແປງ Master Boot Record (MBR) ບໍ່ໃຫ້ເປີດໄດ້ ແລະ ໃສ່ຄຳສັ່ງໃນສະແດງຂໍ້ຮຽກຮ້ອງ ການເອີ້ນຄ່າໄຖ່ ແບບ Ransomware ເຊິ່ງ Trend micro ຍັງໃຫ້ຄຳແນະນຳ ທີ່ຊ່ວຍໃຫ້ຫຼຸດຄວາມເສຍຫາຍໄດ້ແທ້ ດັ່ງນີ້:
  1. ລົງ Patch MS17-010 ເພາະຊ່ອງທາງເຂົ້າມັນມີຮູ ຈຳເປັນຕ້ອງ ປິດທີ່ສຸດ
  2. ປິດພອດ  TCP port 445
  3. ຈຳກັດສິດ Admin ໃນການເຂົ້າໃຊ້ ສຳຫຼັບລູກຄ້າ Trend micro ສາມາດອ້າງອີງຂໍ້ມູນເພີ່ມເຕີມໄດ້ທີ່ https://success.trendmicro.com/solution/1117665

ທາງ Juniper ກໍກວດພົບໄພດັ່ງກ່າວໃນລັກສະນະດຽວກັນ ແລະ ກໍໃຫ້ຂໍ້ມູນການໂຈມຕີຂອງ ເມົາແວຣ໌ ດັ່ງກ່າວ ແລະ ສຳລັບໃຜທີ່ໃຊ້ Juniper ກໍສາມາດໄປເບິ່ງວິທີການປ້ອງກັນໄດ້ຈາກເວັບ Forum ຂອງ Juniper ໄດ້ທີ່ Link

ທີ່ມາ:EnterpriseITpro