Microsoft met en garde contre les dangers des nouvelles attaques avec le rançongiciel PonyFinal



, - PonyFinal, -. PonyFinal, Java , .  .

Le ransomware PonyFinal est particulièrement efficace du fait que les pirates derrière les attaques étudient au préalable l'activité de la future victime et créent un plan qui maximisera au mieux leurs avantages d'une attaque réussie. Autrement dit, les attaquants pénètrent dans les réseaux d'entreprise et y placent manuellement leurs logiciels, plutôt que d'automatiser le processus de distribution d'un chiffreur, comme c'est souvent le cas.

Dans une série de tweets , les agents de sécurité de Microsoft ont souligné qu'il était plus important que les organisations fassent attention à la façon dont l'attaque est menée, et pas seulement à étudier uniquement le code malveillant.

Et cela a vraiment du sens. Lors de la couverture des cyberattaques, les médias pour les attaques de ransomwares se concentrent sur les entreprises qui bloquent leurs données cryptées et sur le dilemme de savoir si elles doivent payer la rançon ou non.



Il est conseillé aux services de sécurité informatique de prêter plus d'attention au début de l'attaque et aux méthodes utilisées par le groupe de pirates pour fournir le code de chiffrement aux systèmes informatiques de l'entreprise. Un autre scénario est possible, lorsque le personnel de sécurité lui-même provoque une attaque sur le premier niveau de protection, en étudiant l'algorithme des attaquants et en éliminant les goulots d'étranglement dans le système de protection, le cas échéant, sur la base des données reçues. Avec cette approche, une entreprise n'aura jamais à faire face à un scénario de cauchemar pour restaurer ses données chiffrées.

Comme l'a découvert le personnel de sécurité informatique de Microsoft, dans la plupart des cas, le point d'invasion est le compte sur le serveur de gestion du système. Les opérateurs PonyFinal y envahissent en utilisant la force brute, trouvant des comptes avec des mots de passe faibles. Après avoir accédé au serveur, l'attaquant active le script Visual Basic, qui exécute un logiciel pour collecter et voler des données.

Les attaques PonyFinal vont quelque chose comme ça.

 

En outre, une attaque peut utiliser des informations d'identification pour RDP, des vulnérabilités dans les systèmes Internet et des paramètres d'application incorrects. Dans certains cas, les attaquants ont secrètement déployé Java Runtime Environment (JRE) dont PonyFinal avait besoin. Mais il y a eu des cas où des pirates ont utilisé le JRE déjà installé sur l'ordinateur de la victime pour lancer le ransomware.

Les fichiers PonyFinal chiffrés ont l'extension .enc. De plus, le schéma de cryptage est très fiable - alors qu'il n'existe aucun moyen ni outil gratuit pour décrypter les données affectées. Par conséquent, Cloud4Y prévient: ne devenez pas la prochaine victime. Prenez des mesures au sein de votre entreprise pour réduire les chances d'une attaque réussie par un nouveau ransomware.

Que pouvez-vous lire d'autre sur le blog Cloud4Y

Quelle est la géométrie de l'univers?
Oeufs de Pâques sur les cartes topographiques de la Suisse
Une histoire simplifiée et très courte du développement des «nuages»
Comment la banque s'est «cassée»
Avez-vous besoin de nuages ​​dans l'espace

Abonnez-vous à notre télégramme-canal, pour ne pas rater un autre article. Nous écrivons pas plus de deux fois par semaine et uniquement pour affaires.

All Articles