Video: Trojan.JS.YouAreAnIdiot 2025
In letzter Zeit sind mehrere Organisationen sowohl in Europa als auch in den USA durch einen neuen Ransomware-Angriff namens" Petya "in die Knie gezwungen worden. "Dies ist eine bösartige Software, die sich durch mehrere große Firmen durchgespielt hat, darunter Mondelez, ein Lebensmittelunternehmen, WPP, ein Werbetreibender, Maersk, ein dänisches Logistikunternehmen, und DLA Piper, eine Anwaltskanzlei. Alle diese Unternehmen haben Computer- und Datensperren erlebt und aufgefordert, ein Lösegeld für den Zugang zu zahlen.
Dieser Angriff ist beunruhigend, da es sich um den zweiten großen Ransomware-Angriff in zwei Monaten handelt, von dem Unternehmen auf der ganzen Welt betroffen sind. Vielleicht erinnern Sie sich daran, dass im Mai der National Health Service (NHS) in Großbritannien mit Malware namens WannaCry infiziert war. Dieses Programm betraf den NHS und zahlreiche andere Organisationen auf der ganzen Welt. WannaCry wurde der Öffentlichkeit zum ersten Mal bekannt gegeben, als im April veröffentlichte Dokumente, die mit dem NHS in Zusammenhang standen, online von Hackern, Shadow Brokers genannt, veröffentlicht wurden.
Die Software WannaCry, auch WannaCrypt genannt, betraf 230.000 Computer, die sich in mehr als 150 Ländern auf der ganzen Welt befanden. Neben dem NHS wurden auch Telefonica, eine spanische Telefongesellschaft, und Staatsbahnen in Deutschland angegriffen.
Ähnlich wie WannaCry verbreitet sich "Petya" schnell in Netzwerken, die Microsoft Windows nutzen. Die Frage ist jedoch, was ist das? Wir wollen auch wissen, warum es passiert und wie es gestoppt werden kann.
Was ist Ransomware?
Das erste, was Sie verstehen müssen, ist die Definition von Ransomware. Grundsätzlich ist Ransomware jede Art von Malware, die Ihren Zugang zu einem Computer oder Daten blockiert. Wenn Sie versuchen, auf diesen Computer oder die Daten darauf zuzugreifen, können Sie ihn nicht erreichen, es sei denn, Sie zahlen ein Lösegeld. Ziemlich böse und absolut gemein!
Wie funktioniert Ransomware?
Es ist auch wichtig zu verstehen, wie Ransomware funktioniert. Wenn ein Computer mit Ransomware infiziert ist, wird er verschlüsselt. Dies bedeutet, dass Dokumente auf Ihrem Computer dann gesperrt sind und Sie sie nicht öffnen können, ohne ein Lösegeld zu zahlen. Um das Ganze noch komplizierter zu machen, muss das Lösegeld in Bitcoin bezahlt werden, nicht in bar, für einen digitalen Schlüssel, mit dem Sie die Dateien entsperren können. Wenn Sie keine Sicherungskopien Ihrer Dateien haben, haben Sie zwei Möglichkeiten: Sie können das Lösegeld bezahlen, das in der Regel ein paar hundert Dollar bis mehrere tausend Dollar beträgt, oder Sie verlieren den Zugriff auf alle Ihre Dateien.
Wie funktioniert die "Petya" Ransomware?
Die "Petya" Ransomware funktioniert wie die meisten Ransomware. Es übernimmt einen Computer und fragt dann in Bitcoin nach $ 300. Dies ist eine bösartige Software, die sich schnell über ein Netzwerk oder eine Organisation verbreitet, sobald ein einzelner Computer infiziert ist.Diese spezielle Software verwendet die Sicherheitslücke von EternalBlue, die Teil von Microsoft Windows ist. Obwohl Microsoft jetzt einen Patch für die Sicherheitsanfälligkeit veröffentlicht hat, hat ihn nicht jeder installiert. Die Ransomware wird möglicherweise auch über Windows-Verwaltungstools verbreitet, auf die zugegriffen werden kann, wenn auf dem Computer kein Kennwort vorhanden ist. Wenn die Malware nicht auf die eine Weise reagiert, versucht sie automatisch eine andere, so wie sie sich unter diesen Organisationen so schnell verbreitet hat.
So verbreitet sich "Petya" laut Cyber-Sicherheitsexperten viel einfacher als WannaCry.
Gibt es eine Möglichkeit, sich vor "Petya" zu schützen? "
Sie fragen sich wahrscheinlich an dieser Stelle, ob es einen Weg gibt, sich vor" Petja zu schützen. "Die meisten großen Antivirus-Unternehmen haben behauptet, dass sie ihre Software aktualisiert haben, um nicht nur zu erkennen, sondern auch gegen die Malware-Infektion" Petya "zu schützen. Zum Beispiel bietet Symantec-Software Schutz vor "Petya", und Kaspersky hat seine gesamte Software aktualisiert, um Kunden zu helfen, sich vor Malware zu schützen. Darüber hinaus können Sie sich schützen, indem Sie Windows auf dem neuesten Stand halten. Wenn Sie nichts anderes tun, installieren Sie zumindest den kritischen Patch, den Windows im März veröffentlicht hat, der gegen diese EternalBlue-Sicherheitslücke schützt. Dies stoppt einen der wichtigsten Wege, um infiziert zu werden, und schützt auch vor zukünftigen Angriffen.
Eine weitere Verteidigungslinie für den Malware-Ausbruch "Petya" ist ebenfalls verfügbar und wurde erst kürzlich entdeckt. Die Malware überprüft das Laufwerk C: auf eine schreibgeschützte Datei namens perfc. dat. Wenn die Malware diese Datei findet, wird die Verschlüsselung nicht ausgeführt. Aber selbst wenn Sie diese Datei haben, verhindert sie nicht die Malware-Infektion. Es kann die Malware weiterhin auf andere Computer in einem Netzwerk verteilen, selbst wenn der Benutzer dies auf seinem Computer nicht bemerkt.
Warum wird diese Malware "Petja" genannt? "
Sie fragen sich vielleicht auch, warum diese Malware" Petya "heißt. "Eigentlich heißt es nicht technisch" Petya. "Stattdessen scheint es eine Menge Code mit einer alten Ransomware zu teilen, die" Petya "hieß. "Innerhalb der Stunden nach dem ersten Ausbruch stellten Sicherheitsexperten jedoch fest, dass diese beiden Ransomwares nicht so ähnlich waren, wie sie zuerst gedacht hatten. Die Forscher von Kaspersky Lab bezogen sich also auf die Malware als "NotPetya" (das ist original!) Und andere Namen wie "Petna" und "Pneytna". "Darüber hinaus nannten andere Forscher das Programm andere Namen, darunter" Goldeneye ", den Bitdefender aus Rumänien als" Goldeneye "bezeichnete. Allerdings war "Petja" schon stecken geblieben.
Wo begann "Petya"?
Fragen Sie sich, wo "Petya" begann? Es scheint, durch einen Aktualisierungsmechanismus von der Software begonnen zu haben, die in ein bestimmtes Abrechnungsprogramm eingebaut wird. Diese Unternehmen arbeiteten mit der ukrainischen Regierung zusammen und forderten von der Regierung, dieses spezielle Programm zu nutzen. Deswegen sind so viele Unternehmen in der Ukraine davon betroffen.Zu den Organisationen gehören Banken, die Regierung, das U-Bahn-System von Kiew, der Großflughafen Kiew und staatliche Stromversorgungsunternehmen.
Das System, das die Strahlung in Tschernobyl überwacht, war ebenfalls von der Ransomware betroffen und wurde schließlich offline genommen. Dies zwang die Mitarbeiter, manuelle Handgeräte zu verwenden, um die Strahlung in der Sperrzone zu messen. Darüber hinaus gab es eine zweite Welle von Malware-Infektionen, die durch eine Kampagne mit E-Mail-Anhängen, die mit Malware gefüllt waren, hervorgebracht wurden.
Wie weit hat sich die "Petya" -Infektion verbreitet?
Die Ransomware "Petya" hat sich weit verbreitet und hat das Geschäft von Unternehmen sowohl in den USA als auch in Europa gestört. So waren beispielsweise WPP, eine Werbeagentur in den USA, Saint-Gobain, ein Baustoffunternehmen in Frankreich, und Rosneft und Evraz, Öl- und Stahlunternehmen in Russland, betroffen. Ein Unternehmen aus Pittsburgh, Heritage Valley Health Systems, wurde ebenfalls von der Malware "Petya" heimgesucht. Diese Firma betreibt Krankenhäuser und Pflegeeinrichtungen in der gesamten Region Pittsburgh.
Im Gegensatz zu WannaCry versucht die Malware "Petya" jedoch, sich schnell über Netzwerke zu verbreiten, auf die sie zugreift, versucht jedoch nicht, sich außerhalb des Netzwerks zu verbreiten. Diese Tatsache allein könnte potenziellen Opfern dieser Malware tatsächlich geholfen haben, da sie die Verbreitung dieser Malware begrenzt hat. Es scheint also eine Abnahme der Zahl der Neuinfektionen zu geben.
Was ist die Motivation für Cyberkriminelle, die "Petja" aussenden? "
Als" Petya "anfangs entdeckt wurde, scheint der Ausbruch der Malware lediglich der Versuch eines Cyberkriminellen gewesen zu sein, durchgesickerte Online-Cyberwaffen zu nutzen. Als sich die Sicherheitsexperten jedoch etwas genauer mit dem Malware-Ausbruch "Petya" befassten, sagten sie, dass einige Mechanismen, wie die Art und Weise der Zahlung, ziemlich amateurhaft sind. Sie glauben also nicht, dass ernsthafte Cyberkriminelle dahinterstecken.
Erstens enthält der Lösegeldschein, der mit der Malware "Petya" geliefert wird, genau die gleiche Zahlungsadresse für jedes Malware-Opfer. Das ist seltsam, weil die Profis eine benutzerdefinierte Adresse für jedes ihrer Opfer erstellen. Zweitens fordert das Programm seine Opfer auf, direkt mit den Angreifern über eine bestimmte E-Mail-Adresse zu kommunizieren, die sofort ausgesetzt wurde, als entdeckt wurde, dass die E-Mail-Adresse für "Petya" -Opfer verwendet wurde. Das bedeutet, dass, selbst wenn eine Person das $ 300 Lösegeld bezahlt, sie nicht mit den Angreifern kommunizieren kann und außerdem nicht auf den Entschlüsselungsschlüssel zugreifen kann, um den Computer oder seine Dateien zu entsperren.
Wer sind die Angreifer?
Cybersicherheitsexperten glauben nicht, dass ein professioneller Cyberkrimineller hinter der Malware "Petya" steckt. Niemand weiß es an diesem Punkt, aber es ist wahrscheinlich, dass die Person oder Personen, die es veröffentlicht haben, dass die Malware wie einfache Ransomware aussehen sollte, aber stattdessen ist es viel destruktiver als typische Ransomware. Ein Sicherheitsforscher, Nicolas Weaver, glaubt, dass "Petya" ein böswilliger, destruktiver und absichtlicher Angriff ist.Ein anderer Forscher, der von Grugq gehört, glaubt, dass das Original "Petya" Teil einer kriminellen Organisation war, um Geld zu verdienen, aber dieses "Petya" macht nicht dasselbe. Beide sind sich einig, dass die Malware so entwickelt wurde, dass sie sich schnell ausbreitet und viel Schaden verursacht.
Wie bereits erwähnt, wurde die Ukraine von "Petya" sehr hart getroffen, und das Land hat seine Finger auf Russland gerichtet. Dies ist nicht überraschend, wenn man bedenkt, dass die Ukraine Russland auch für eine Reihe von früheren Cyberangriffen verantwortlich gemacht hat. Einer dieser Cyberattacken ereignete sich 2015 und richtete sich gegen das ukrainische Stromnetz. Es endete damit, vorübergehend Teile der Westukraine ohne jegliche Macht zu verlassen. Russland hat jedoch jegliche Beteiligung an Cyberangriffen auf die Ukraine bestritten.
Was sollten Sie tun, wenn Sie glauben, dass Sie ein Opfer von Ransomware sind?
Glaubst du, dass du das Opfer eines Ransomware-Angriffs sein könntest? Dieser bestimmte Angriff infiziert einen Computer und wartet ungefähr eine Stunde, bevor der Computer beginnt, spontan neu zu starten. Versuchen Sie in diesem Fall sofort, den Computer auszuschalten. Dies kann verhindern, dass die Dateien auf dem Computer verschlüsselt werden. Zu diesem Zeitpunkt können Sie versuchen, die Dateien von der Maschine zu entfernen.
Wenn der Computer den Neustart beendet hat und kein Lösegeld angezeigt wird, zahlen Sie nicht. Denken Sie daran, dass die E-Mail-Adresse, die zum Sammeln von Informationen von den Opfern und zum Senden des Schlüssels verwendet wird, heruntergefahren wird. Trennen Sie daher den PC vom Internet und dem Netzwerk, formatieren Sie die Festplatte neu und verwenden Sie dann eine Sicherung, um die Dateien neu zu installieren. Stellen Sie sicher, dass Sie Ihre Dateien regelmäßig sichern und Ihre Antivirensoftware stets auf dem neuesten Stand halten.
Welche Optionen sind für Bitcoin-Investoren verfügbar?

Die starke Kursentwicklung von Bitcoin und GBTC, die auf Basis des Bitcoin-Preises handelt. Weitere ähnliche Investitionsoptionen werden bald folgen.
Können kein Praktikum finden - Keine Praktika verfügbar

So finden Sie ein Praktikum, wenn Sie in einem Gebiet leben, in dem Studenten nur wenige Möglichkeiten haben. Aber was ist, wenn Sie keine Praktika finden können?
Wann sind IRAs oder 401 (k) s für Gläubiger verfügbar

ERISA-qualifizierte Altersvorsorgekonten wie IRAs und 401 (k) s sind häufig vor Gläubigern sicher, aber dies ist nach Ihrem Tod nicht immer der Fall.