Microsoft memperingatkan bahaya serangan baru dengan ransomware PonyFinal



, - PonyFinal, -. PonyFinal, Java , .  .

Ransomware PonyFinal sangat efektif karena fakta bahwa para peretas di belakang serangan mempelajari terlebih dahulu aktivitas korban di masa depan dan membuat rencana yang akan memaksimalkan manfaat terbaik dari serangan yang berhasil. Yaitu, penyerang meretas ke dalam jaringan perusahaan dan secara manual menempatkan perangkat lunak mereka di sana, daripada mengotomatiskan proses pendistribusian seorang penyandi, seperti yang sering terjadi.

Dalam serangkaian tweet , penjaga keamanan Microsoft menekankan bahwa lebih penting bagi organisasi untuk memperhatikan bagaimana serangan itu dilakukan, dan tidak hanya mempelajari kode berbahaya saja.

Dan itu jelas masuk akal. Ketika meliput serangan cyber, media untuk serangan ransomware berfokus pada perusahaan yang memblokir data terenkripsi mereka, dan pada dilema apakah mereka harus membayar uang tebusan atau tidak.



Departemen keamanan TI disarankan untuk lebih memperhatikan bagaimana serangan dimulai dan metode apa yang digunakan oleh kelompok peretas untuk mengirimkan kode enkripsi ke sistem komputer perusahaan. Skenario lain mungkin terjadi, ketika penjaga keamanan sendiri memprovokasi serangan pada tingkat perlindungan pertama, mempelajari algoritma penyerang dan menghilangkan hambatan dalam sistem perlindungan, jika ada, berdasarkan data yang diterima. Dengan pendekatan ini, perusahaan tidak akan pernah menghadapi skenario mimpi buruk untuk mengembalikan data terenkripsi.

Seperti yang ditemukan oleh staf keamanan TI Microsoft, dalam kebanyakan kasus, titik invasi adalah akun di server manajemen sistem. Operator PonyFinal menyerang di sana menggunakan brute force, menemukan akun dengan kata sandi yang lemah. Setelah mendapatkan akses ke server, penyerang mengaktifkan skrip Visual Basic, yang menjalankan perangkat lunak untuk mengumpulkan dan mencuri data.

Serangan PonyFinal berlangsung seperti ini.

 

Juga, serangan dapat menggunakan kredensial untuk RDP, kerentanan dalam sistem Internet, dan pengaturan aplikasi yang salah. Dalam beberapa kasus, penyerang secara diam-diam mengerahkan Java Runtime Environment (JRE) yang dibutuhkan PonyFinal. Tetapi ada beberapa kasus ketika peretas menggunakan JRE yang sudah diinstal di komputer korban untuk meluncurkan ransomware.

File PonyFinal terenkripsi memiliki ekstensi .enc. Selain itu, skema enkripsi memiliki keandalan yang tinggi - sementara tidak ada cara dan alat gratis untuk mendekripsi data yang terpengaruh. Oleh karena itu, Cloud4Y memperingatkan: jangan menjadi korban berikutnya. Ambil tindakan dalam perusahaan Anda untuk mengurangi kemungkinan serangan yang berhasil oleh ransomware baru.

Apa lagi yang bisa Anda baca di blog Cloud4Y

Apa geometri alam semesta?
Telur Paskah pada peta topografi Swiss
Sejarah yang disederhanakan dan sangat singkat tentang perkembangan "awan"
Bagaimana bank "pecah"
Apakah Anda perlu awan di luar angkasa

Berlangganan Telegram kami-Channel, agar tidak ketinggalan artikel lain. Kami menulis tidak lebih dari dua kali seminggu dan hanya untuk bisnis.

All Articles