Petya ransomware memanipulasi proses boot

Ransomware perangkat lunak berbahaya yang digunakan oleh penjahat cyber untuk menyimpan data pengguna untuk tebusan dengan mengenkripsi sampai pembayaran dilakukan sekarang telah menjadi ancaman semakin lazim untuk keamanan. Awal bulan ini tipe pertama Petya ransomware menargetkan sistem operasi OS X Apple ditemukan dan di minggu berikutnya sebuah kampanye malvertising telah didistribusikan ransomware untuk pengguna yang tidak curiga di Internet.

Sekarang tipe baru ransomware yang dijuluki Petya ransomware telah ditemukan mengenkripsi hard drive pengguna bukan file individual selama proses booting sistem operasi. Petya didistribusikan melalui pesan email yang mengaku dari seseorang mencari untuk dipekerjakan oleh perusahaan. Namun pesan itu sendiri tidak termasuk lampiran email untuk korban potensial untuk mendownload.

Sebaliknya itu termasuk hyperlink ke Trojan Horse menyamar sebagai resume yang diselenggarakan oleh layanan penyimpanan awan yang sah Dropbox. Setelah pengguna mengeksekusi Trojan Hore ini, Petya memodifikasi sistem operasi master boot record (MBR) dan menyebabkannya untuk crash.Seorang pengguna yang restart mesin yang terkena akan disajikan dengan layar yang menyamar sebagai Microsoft CHKDSK utilitas yang memulai proses enkripsi Petya ini, terlepas dari klaim yang kesalahan disk sedang diperbaiki.

petya-ransomware-boot

Setelah Petya telah menyelesaikan proses enkripsi, sebuah tengkorak akan muncul di layar berkedip cepat yang menginstruksikan korban untuk menekan tombol untuk melanjutkan. Petya maka akan menginformasikan korban dari apa yang telah terjadi setelah sistem operasi crash danseperti semua ransomware upaya untuk meyakinkan korbannya untuk membeli kunci pemulihan untuk membuka data dienkripsi.

petya-ransomware-key

Meskipun keseriusan Petya ini, bukti video menunjukkan bahwa hal itu dapat digagalkan jika pengguna tidak beroperasi dengan akun administrator. Pengguna juga dapat mengambil langkah-langkah untuk melindungi diri mereka sendiri dengan menolak untuk mengklik link dalam pesan email dari sumber yang tidak diketahui dan menjaga software anti-malware up-to-date.

Leave a Reply

Your email address will not be published. Required fields are marked *