فيروس Petya ولماذا هو اخطر من فيروس الفدية WannaCry وطرق الحماية من فيروس petya هجمة Petya
المشكلة مع هذه الهجمة انه نفس الثغرة التي تم تسريبها من وكالة الأمن القومي الأمريكية مؤخرا والتي انتشر من خلالها الRansomware المشهورWannaCry فهو ايضاً يهجم عن طريقها , والان الـ Ransomware الثاني أشرس بمراحل واصبح إسمه Petya .
-----------------------------------
الفرق المخيف بين هذه الهجمة والسابقة إن السابقة كان ممكن اتقاء شرها بمجرد تطبيق تحديث سد الثغرة الذي اعلنت عنه مايكروسوفت في الشهر الثالث السابق.
إلا إنه هذه المرة حتى لو كنت مطبق هذا التحديث والذي يحتوي الترقيع الأمني الذي يسد ثغرة بروتوكول ال SMB - فانت ايضاً ستبقى معرض لهذه الهجمة الجديدة وهذا شيء عادي جدا !!
و السبب انها تنتشر بميكانزم مختلف ويشمل الأداتين WMIC و PSEXEC عن طريق
client-side attack (CVE-2017-0199)
- المرة السابقة فأن الإجراءات الوقاية كانت تشمل إغلاق بروتوكول ال SMB - بكل اصداراته وبكل ال Services و ال Ports التي مرتبطة به.
الان ما هو الاجراء ؟؟؟
1. طبق تحديث الشهر الثالث الماضي الخاص بشركة ميكروسوفت (اذا لم تكن قد طبقته او غير متأكد من تطبيقه) ثم إقفل ال SMB بكل متعلقاته وهذا لنك الأداة الخاص بالصفحة WIRE Microsystems التي نقلت الموظوع منها :https://goo.gl/05tb0k
2. هذه المرة سنحتاج ايضاً إجراء ثاني لكي نسد ثغرة ال client-side attack (CVE-2017-0199) - وهذا عن طريق تعطيل أداة WMIC - عن طريق تعطيل ال Service الخاصة بها وستجد الطريقة في هذا اللنك :
https://msdn.microsoft.com/en-us/library/aa826517(v=vs.85).asp
3. نزل KasperskyLab AntiRansomware وتأكد انها محدثة عندك بتاريخ اليوم اذ ان هذه الأداة الاقوى حسب التقارير الفني التي تكلمت عنها وهذا الرابط الخاص بها: : https://go.kaspersky.com/Anti-ransomware-tool.html
المشكلة مع هذه الهجمة انه نفس الثغرة التي تم تسريبها من وكالة الأمن القومي الأمريكية مؤخرا والتي انتشر من خلالها الRansomware المشهورWannaCry فهو ايضاً يهجم عن طريقها , والان الـ Ransomware الثاني أشرس بمراحل واصبح إسمه Petya .
-----------------------------------
الفرق المخيف بين هذه الهجمة والسابقة إن السابقة كان ممكن اتقاء شرها بمجرد تطبيق تحديث سد الثغرة الذي اعلنت عنه مايكروسوفت في الشهر الثالث السابق.
إلا إنه هذه المرة حتى لو كنت مطبق هذا التحديث والذي يحتوي الترقيع الأمني الذي يسد ثغرة بروتوكول ال SMB - فانت ايضاً ستبقى معرض لهذه الهجمة الجديدة وهذا شيء عادي جدا !!
و السبب انها تنتشر بميكانزم مختلف ويشمل الأداتين WMIC و PSEXEC عن طريق
client-side attack (CVE-2017-0199)
- المرة السابقة فأن الإجراءات الوقاية كانت تشمل إغلاق بروتوكول ال SMB - بكل اصداراته وبكل ال Services و ال Ports التي مرتبطة به.
الان ما هو الاجراء ؟؟؟
1. طبق تحديث الشهر الثالث الماضي الخاص بشركة ميكروسوفت (اذا لم تكن قد طبقته او غير متأكد من تطبيقه) ثم إقفل ال SMB بكل متعلقاته وهذا لنك الأداة الخاص بالصفحة WIRE Microsystems التي نقلت الموظوع منها :https://goo.gl/05tb0k
2. هذه المرة سنحتاج ايضاً إجراء ثاني لكي نسد ثغرة ال client-side attack (CVE-2017-0199) - وهذا عن طريق تعطيل أداة WMIC - عن طريق تعطيل ال Service الخاصة بها وستجد الطريقة في هذا اللنك :
https://msdn.microsoft.com/en-us/library/aa826517(v=vs.85).asp
3. نزل KasperskyLab AntiRansomware وتأكد انها محدثة عندك بتاريخ اليوم اذ ان هذه الأداة الاقوى حسب التقارير الفني التي تكلمت عنها وهذا الرابط الخاص بها: : https://go.kaspersky.com/Anti-ransomware-tool.html