Autoriteti Kombëtar Për Certifikimin Elektronik
dhe Sigurinë Kibernetike


ÇFARË ËSHTË RANSOMWARE PETYA?

Disa javë pas sulmeve të Ransomware WannaCry, një tjetër ransomware po përhapet me shpejtësi në gjithë botën, duke prekur shumë organizata anembanë botës, përfshirë Bankën Qendrore Ukrainase Merck, dhe gjigandin Rus i naftës Rosneft: fushata ka nisur në Ukrainë duke u përhapur në Rusi, Skandinavi dhe Europën Perëndimore, duke kërkuar $300 në bitcoin.

Sipas informacioneve të dërguara nga NATO, një variant i ri i ransomware Petya, i njohur si Petwrap, i cili përhapet me shpejtësi duke shfrytëzuar të njëjtën dobësi të Windows SMBv1 ashtu si WannaCry, që infektoi mbi 300 000 sisteme dhe server në gjithë botën brenda 72 orëve muajin e kaluar.

Petya në shumicën e rasteve nuk enkripton skedarët një nga një, por re-boot kompjuterin e “viktimës” dhe enkripton MFT (Master file Table) të hard diskut. Më pas MBR (Master Boot Record) bëhet jo funksional, duke kufizuar aksesin në system, nëpërmjet zotërimit të informacionit që lidhet me emrat e skedarëve, përmasave dhe vendndodhjes së tyre në diskun fizik.

Petya zëvendëson MBR e kompjuterit me kodin e tij, dhe shfaq një mesazh që e bën të pamundur boot-imin e kompjuterit.

Një tjetër variant i tij, i cili targeton skedarë individualë në rast se re-bootimi dështon, i quajtur “PetrWrap/Petya.A” mund të përfshijë malware të tjerë si Loki Bot, një trojan për sistemet bankare, i cili vjedh kredencialet dhe të dhënat personale. Ky Ransomware gjitashtu përdor metoda për të bypass Windows Security duke imituar Microsoft digital signature (fake certificate with MS Corp. name): (Burimi: Microsoft)



MASAT MBROJTËSE:

1. Sigurohuni që pajisjet tuaja që kanë sistem operimi Windows janë të përditësuara sipas bulletinit të sigurisë MS17-010 dhe të jenë të implementuara siç duhet. SMB/RDP duhet të bllokohen në të gjithë hostet që kanë dalje në internet.

2. Çaktivizoni protokollet e vjetra duke përfshirë SMBv1,SMBv2,SMBv3.

3. Tregohuni vigjilentë kur hapni dokumente nga burime të panjohura ose jo të besueshme, veçanërisht kur jeni të lidhur në Internet. Dokumentat e enkriptuar kanë prapashtesat: (Burimi: Microsoft)


4. Bllokoni sistemet që nuk kanë suport sigurie, nëse është e mundur.

5. Çdo incident i mundshëm duhet të raportohet pranë AKCESK.

Ekspertët e sigurisë kanë zbuluar një “vaksinëpër sulmin kibernetik që preku organizatat në botë ditën e djeshme.
Krijimi i një skedari të vetëm mund të ndalojë sulmin vetëm mbi pajisjen që krijohet. Megjithatë, ende nuk është gjetur një kill switch  që do të ndalonte përfundimisht ransomware-n të përhapet në pajisje të tjera, dhe nuk është gjetur ende origjina dhe qëllimi i sulmit.
Zgjidhja quhet perfc
Krijoni një file read-only të quajtur perfc dhe vendoseni në skedarin “C:\\Windows”. Hapat që duhen ndjekur për të vaksinuar kompjuterin tuaj i gjeni këtu.
Siç u përmend më sipër, kjo metodë mbron vetëm kompjuterin që ka të krijuar skedarin perfc, dhe nuk është gjetur ende një zgjidhje për të bllokuar në mënyrë të plotë përhapjen e mëtejshme të Petya Ransomware.
Krahas krijimit të skedarit perfc, për shumicën e përdoruesve, thjesht përditësimi i sistemit operativ Windows është masë efektive për të ndaluar infektimin nga sulmi.

 

...................................................................................................................................................................Publikuar më 28.06.2017