Talaan ng mga Nilalaman:
- Ano ang Ransomware?
- Paano Gumagana ang Ransomware?
- Paano Gumagana ang "Petya" Ransomware?
- Mayroon bang anumang paraan upang protektahan ang iyong sarili Mula sa "Petya?"
- Bakit Tinawag Nitong Malware ang "Petya?"
- Saan Nagsimula ang "Petya"?
- Gaano Kalawak ang Impeksyon ng "Petya"?
- Ano ang Pagganyak para sa mga Cybercriminal na Nagpapadala ng "Petya?"
- Sino ang mga Attackers, Pagkatapos?
- Ano ang Dapat Mong Gawin Kung Naniniwala Ka Ikaw ay Biktima ng Ransomware?
Video: VIDEO: Drone camera, pinapakita ang resulta ng gas explosion sa Kaohsiung, Taiwan! 2025
Kamakailan, ang ilang mga organisasyon sa parehong Europa at sa US, ay dinala sa kanilang mga tuhod salamat sa isang bagong pag-atake sa ransomware na tinatawag na "Petya." Ito ay isang nakakahamak na software, na nagawa sa pamamagitan ng maraming malalaking kumpanya kabilang ang Mondelez, isang kumpanya ng pagkain , WPP, isang advertiser, Maersk, isang Danish na kumpanya sa logistik, at DLA Piper, isang legal na kompanya. Ang lahat ng mga kumpanyang ito ay nakaranas ng lock ng computer at data, at hiniling na magbayad ng isang ransom para sa pag-access.
Ang pag-atake na ito ay nakakatakot dahil ito ang ikalawang pangunahing pag-atake ng ransomware sa loob ng dalawang buwan, na naapektuhan ang mga kumpanya sa buong mundo. Maaari mong tandaan na noong Mayo, ang National Health Service, NHS, sa Britanya, ay nahawaan ng malware na tinatawag na WannaCry. Naapektuhan ng programang ito ang NHS at maraming iba pang samahan sa buong mundo. Ang WannaCry ay unang nagsiwalat sa publiko kapag ang mga dokumentong nauugnay sa NHS ay inilabas sa online sa pamamagitan ng mga hacker na kilala bilang Shadow Brokers noong Abril.
Ang WannaCry software, na tinatawag ding WannaCrypt, ay nakakaapekto sa labis na 230,000 mga computer, na matatagpuan sa higit sa 150 bansa sa buong mundo. Bilang karagdagan sa NHS, ang Telefonica, isang kumpanya ng Espanyol na telepono, at mga railway ng estado sa Alemanya ay sinalakay din.
Katulad ng WannaCry, ang "Petya" ay mabilis na kumakalat sa buong network na gumagamit ng Microsoft Windows. Ang tanong ay, gayunpaman, kung ano ito? Nais din naming malaman kung bakit ito nangyayari at kung paano ito mapipigil.
Ano ang Ransomware?
Ang unang bagay na dapat mong maunawaan ay ang kahulugan ng ransomware. Karaniwang, ang ransomware ay anumang uri ng malware na gumagana upang hadlangan ang iyong pag-access sa isang computer o data. Pagkatapos, kapag sinubukan mong i-access ang computer na iyon o ang data dito, hindi ka makakakuha nito maliban kung magbabayad ka ng isang ransom. Medyo masamang, at talaga sabihin!
Paano Gumagana ang Ransomware?
Mahalaga rin na maunawaan kung paano gumagana ang ransomware. Kapag ang isang computer ay nahawaan ng ransomware, ito ay naka-encrypt. Nangangahulugan ito na ang mga dokumento sa iyong computer ay pagkatapos ay naka-lock, at hindi mo mabuksan ang mga ito nang hindi nagbabayad ng isang ransom. Upang higit pang kumplikado ng mga bagay, ang ransom ay dapat bayaran sa Bitcoin, hindi cash, para sa isang digital na key na maaari mong gamitin upang i-unlock ang mga file. Kung wala kang isang backup ng iyong mga file, mayroon kang dalawang mga pagpipilian: maaari mong bayaran ang katubusan, na kung saan ay karaniwang isang pares ng isang daang dolyar sa ilang libong dolyar, o nawalan ka ng access sa lahat ng iyong mga file.
Paano Gumagana ang "Petya" Ransomware?
Ang "Petya" ransomware ay gumagana tulad ng karamihan sa ransomware. Ito ay tumatagal sa isang computer, at pagkatapos ay humihingi ng $ 300 sa Bitcoin. Ito ay isang nakakahamak na software na mabilis na kumakalat sa isang network o organisasyon sa sandaling ang isang computer ay nahawaan. Ang partikular na software na ito ay gumagamit ng kahinaan ng EternalBlue, na bahagi ng Microsoft Windows. Kahit na ang Microsoft ay naglabas na ngayon ng isang patch para sa kahinaan, hindi lahat ay naka-install na ito. Ang potensyal na ransomware ay kumakalat sa pamamagitan ng mga tool sa pamamahala ng Windows, na mapupuntahan kung walang password sa computer.
Kung ang malware ay hindi maaaring makuha sa isang paraan, ito ay awtomatikong sinusubukan ng isa pa, kung paano ito kumalat nang mabilis sa mga organisasyong ito. Samakatuwid, ang "Petya" ay kumakalat nang mas madali kaysa sa WannaCry, ayon sa mga eksperto sa cyber security.
Mayroon bang anumang paraan upang protektahan ang iyong sarili Mula sa "Petya?"
Marahil ay nagtataka ka sa puntong ito kung mayroong anumang paraan upang protektahan ang iyong sarili mula sa "Petya." Karamihan sa mga pangunahing antivirus kumpanya ay nag-claim na na-update nila ang kanilang software upang makatulong upang hindi lamang makita, ngunit upang maprotektahan laban sa "Petya" impeksyon sa malware. Halimbawa, ang Symantec software ay nag-aalok ng proteksyon mula sa "Petya," at na-update ng Kaspersky ang lahat ng software nito upang tulungan ang mga customer na protektahan ang kanilang sarili mula sa malware. Higit sa lahat, maaari mong protektahan ang iyong sarili sa pamamagitan ng pag-update ng Windows. Kung wala kang anumang bagay, hindi bababa sa i-install ang kritikal na patch na inilabas ng Windows noong Marso, na nagtatanggol laban sa kahinaan ng EternalBlue na ito.
Itinigil nito ang isa sa mga pangunahing paraan upang maging impeksyon, at pinoprotektahan din ito laban sa mga pag-atake sa hinaharap.
Ang isa pang linya ng depensa para sa "Petya" malware outbreak ay magagamit din, at kamakailan lamang ay natuklasan. Sinusuri ng malware ang C: drive para sa isang read-only na file na tinatawag na perfc.dat. Kung nakita ng malware ang file na ito, hindi nito pinapatakbo ang encryption. Gayunpaman, kahit na mayroon kang file na ito, hindi ito aktwal na pumipigil sa impeksyon sa malware. Maaari pa rin itong kumalat sa malware sa iba pang mga computer sa isang network kahit na hindi napapansin ng user ito sa kanilang computer.
Bakit Tinawag Nitong Malware ang "Petya?"
Maaaring magtataka ka rin kung bakit ang malware na ito ay pinangalanang "Petya." Sa totoo lang, hindi ito technically tinatawag na "Petya." Sa halip, tila nagbabahagi ng maraming code sa isang lumang piraso ng ransomware na tinatawag na "Petya." Sa loob ng oras Gayunpaman, kasunod ng paunang pagsiklab, sinabi ng mga eksperto sa seguridad na ang dalawang ransomwares na ito ay hindi katulad ng naisip na ito. Kaya, sinimulan ng mga mananaliksik sa Kaspersky Lab ang malware bilang "NotPetya," (na orihinal!) Pati na rin ang iba pang mga pangalan kabilang ang "Petna" at "Pneytna." Bukod dito, ang iba pang mga mananaliksik ay tinatawag na programang iba pang mga pangalan kabilang ang "Goldeneye," na Si Bitdefender, mula sa Romania, ay nagsimulang tumawag dito.
Gayunpaman, ang "Petya" ay natigil na.
Saan Nagsimula ang "Petya"?
Nagtataka ka ba kung saan nagsimula ang "Petya"? Tila nagsimula sa pamamagitan ng mekanismo ng pag-update mula sa software na itinayo sa isang tiyak na programa ng accounting. Ang mga kumpanyang ito ay nagtatrabaho sa pamahalaan ng Ukraine at iniaatas ng pamahalaan na gamitin ang partikular na programa. Ito ang dahilan kung bakit napakaraming mga kumpanya sa Ukraine ang naapektuhan nito.Ang mga organisasyon ay kinabibilangan ng mga bangko, pamahalaan, sistema ng metro ng Kiev, ang pangunahing airport ng Kiev, at mga power utility ng estado.
Ang sistema na sinusubaybayan ang mga antas ng radiation sa Chernobyl ay naapektuhan din ng ransomware, at sa huli ay nakuha offline. Ang sapilitang empleyado na ito ay gumamit ng manu-manong mga aparatong handheld upang sukatin ang radiation sa zone ng pagbubukod. Sa itaas ng ito, nagkaroon ng ikalawang alon ng mga impeksyon sa malware na sinimulan ng isang kampanya na nagtatampok ng mga e-mail attachment, na puno ng malware.
Gaano Kalawak ang Impeksyon ng "Petya"?
Ang "Petya" ransomware ay kumalat sa malayo at malawak, at na-disrupted ang negosyo ng mga kumpanya sa parehong US at sa Europa. Halimbawa, ang WPP, isang kompanya ng advertising sa US, Saint-Gobain, isang kumpanya ng konstruksiyon na materyales sa Pransya, at parehong Rosneft at Evraz, mga kumpanya ng langis at bakal sa Russia, ay naapektuhan din. Ang kumpanya ng Pittsburgh, Heritage Valley Health Systems, ay na-hit na rin ng "Petya" malware. Ang kumpanya na ito ay nagpapatakbo ng mga ospital at mga pasilidad ng pangangalaga sa buong lugar ng Pittsburgh.
Gayunpaman, hindi tulad ng WannaCry, ang "Petya" malware ay nagsisikap na kumalat nang mabilis sa pamamagitan ng mga network na ini-access nito, ngunit hindi ito nagsisikap na kumalat sa labas ng network. Ang katotohanang nag-iisa ay maaaring aktwal na nakatulong sa mga potensyal na biktima ng malware na ito, dahil limitado ang pagkalat nito. Kaya, mukhang isang pagbawas sa kung gaano karaming mga bagong impeksiyon ang nakita.
Ano ang Pagganyak para sa mga Cybercriminal na Nagpapadala ng "Petya?"
Noong una natuklasan ang "Petya", tila ang pagsiklab ng malware ay isang pagtatangka lamang ng isang cybercriminal upang samantalahin ang mga leaked online cyber na armas. Gayunpaman, kapag ang mga propesyonal sa seguridad ay tumingin ng mas malapit sa "malware" na paglalabas ng Petya, sinasabi nila na ang ilang mga mekanismo, tulad ng paraan ng pagbabayad ay nakolekta, ay medyo baguhan, kaya hindi nila naniniwala ang malubhang cybercriminal na nasa likod nito.
Una, ang tala ng pagtubos na kasama sa "Petya" malware ay kinabibilangan ng eksaktong parehong address ng pagbabayad para sa bawat biktima ng malware. Ito ay kakaiba dahil ang mga pros ay lumikha ng isang pasadyang address para sa bawat isa sa kanilang mga biktima. Ikalawa, hiniling ng programa ang mga biktima nito na direktang makipag-ugnayan sa mga attackers sa pamamagitan ng isang partikular na email address, na agad na sinuspinde kapag natuklasan na ang email address ay ginamit para sa mga biktima ng "Petya". Nangangahulugan ito na kahit na ang isang tao ay nagbabayad ng $ 300 ransom, hindi sila maaaring makipag-usap sa mga attackers, at saka, hindi nila ma-access ang key decryption upang i-unlock ang computer o ang mga file nito.
Sino ang mga Attackers, Pagkatapos?
Ang mga eksperto sa seguridad ng Cyber ay hindi naniniwala na ang isang propesyonal na cybercriminal ay nasa likod ng malware na "Petya", kaya sino? Walang sinumang nakakaalam sa puntong ito, ngunit malamang na ang tao o mga tao na naglabas nito ay nais na ang malware ay magmukhang simpleng ransomware, ngunit sa halip, ito ay mas mapanira kaysa sa tipikal na ransomware. Ang isang tagapagpananaliksik sa seguridad, si Nicolas Weaver, ay naniniwala na ang "Petya" ay isang nakakahamak, mapanirang, at sinadya na pag-atake. Ang isa pang researcher, na dumadaan sa Grugq, ay naniniwala na ang orihinal na "Petya" ay bahagi ng isang kriminal na organisasyon upang kumita ng pera, ngunit ang "Petya" na ito ay hindi ginagawa ang parehong.
Pareho silang sumasang-ayon na ang malware ay dinisenyo upang mabilis na kumalat at maging sanhi ng maraming pinsala.
Tulad ng aming nabanggit, ang Ukraine ay napigilan ng "Petya," at itinuturo ng bansa ang mga daliri nito sa Russia. Ito ay hindi nakakagulat na isinasaalang-alang ng Ukraine ang blamed Russia para sa isang bilang ng mga nakaraang cyberattacks, masyadong. Ang isa sa mga cyberattack na ito ay naganap noong 2015, at ito ay naglalayong sa grid ng kapangyarihan ng Ukraine. Sa huli natapos ang pansamantalang pag-alis ng mga bahagi ng western Ukraine nang walang anumang kapangyarihan. Gayunpaman, tinanggihan ng Russia ang anumang paglahok sa cyberattacks sa Ukraine.
Ano ang Dapat Mong Gawin Kung Naniniwala Ka Ikaw ay Biktima ng Ransomware?
Sa palagay mo ay maaaring ikaw ang biktima ng isang pag-atake sa ransomware? Ang partikular na pag-atake na ito ay nakakaapekto sa isang computer at naghihintay ng humigit-kumulang isang oras bago magsimula ang computer na spontaneously reboot. Kung nangyari ito, agad na subukan upang i-off ang computer. Maaaring maiwasan nito ang mga file sa computer na mai-encrypt. Sa puntong iyon, maaari mong subukan na kunin ang mga file mula sa makina.
Kung natapos na ang computer sa pag-reboot at hindi lilitaw ang isang pagtubos, huwag bayaran ito. Tandaan, ang email address na ginagamit upang mangolekta ng impormasyon mula sa mga biktima at upang ipadala ang key ay isinara. Kaya, sa halip, idiskonekta ang PC mula sa internet at ang network, i-reformat ang hard drive, at pagkatapos ay gumamit ng isang backup na muling i-install ang mga file. Siguraduhing lagi mong naka-back up ang iyong mga file sa isang regular na batayan at palaging panatilihin ang iyong antivirus software na na-update.
Ang Mga Nangungunang 15 Mga Formula ng Pagtutugma ng Math Ang Kailangan ng Mga Nagtatakda ng Mga Tagatinda
Alamin kung paano ginagamit ang tingi matematika ng mga may-ari ng tindahan, mga tagapamahala, mga mamimili ng tingi, at iba pang empleyado ng retailing upang suriin at pagbutihin ang ibabang linya.
Listahan ng mga Software at Mga Kasanayan sa Software Engineer
Narito ang isang komprehensibong listahan ng mga kasanayan sa software engineer na gagamitin para sa mga resume, cover letter at interbyu sa trabaho.
Matuto Tungkol sa Software at Mga Application Suite ng Software
Alamin ang tungkol sa software o suite ng aplikasyon, isang bundle ng mga application na nagbabahagi ng mga tampok at nagbibigay ng kaugnay na pag-andar para sa mga kaugnay na gawain.