Tech Alert
Petya Ransomware Update

Data: 2017-06-27

Products:   Data Security;Email Security;Cloud Email Security;Cloud Web Security;Web Security and Filter;Web Security Gateway;Web Security Gateway Anywhere;Email Security Gateway;Email Security Gateway Anywhere;TRITON AP-WEB;Web Security Cloud;TRITON AP-EMAIL;Email Security Cloud;TRITON AP-DATA;TRITON AP-ENDPOINT Web;TRITON AP-ENDPOINT DLP;Insider Threat;i-Series Appliance;Mobile Security;RiskVision;Sidewinder Appliances;Sidewinder;SSL VPN;Threat Protection;Threat Protection Appliances;Threat Protection for Linux;V10000 Appliance;V5000 Appliance;X-Series Appliance;Forcepoint APX Virtual Appliance;TRITON AP-DATA Cloud

Descrição:
O Forcepoint Security Labs está ciente de uma nova variante do Ranksomware Petya que afetou organizações em todo o mundo. Os relatórios estão a decorrer de organizações do Reino Unido, Ucrânia, Países Baixos, Espanha, Estados Unidos e outros mercados.

Embora muitos possam relutar em pensar seis semanas atrás para o trauma do surto de WannaCry de May (WannaCry post outbreak analysis), existem vários paralelos entre os dois incidentes que vão desde o alcance global do surto até as técnicas pelas quais o O malware está espalhado.

Forcepoint Security Labs identificou o Petya ransomware como sendo capaz de se espalhar lateralmente dentro de uma organização através de uma vulnerabilidade no protocolo SMBv1.
Após a execução, ele tenta se espalhar via SMBv1 exploit, reiniciando a máquina, apresenta uma tela falsa CHKDSK (check disk) e mostra a mensagem de demanda de resgate.
A demanda de resgate é de US $ 300 (como foi para WannaCry).
Há um atraso de 90 minutos entre a execução do malware e o início do processo de criptografia.
Parece haver apenas uma carteira BitCoin que está sendo usada para coletar os pagamentos.
Atualmente, o endereço de e-mail de suporte associado à demanda de resgate foi desativado. Parece, portanto, inútil em pagar …
Importante notar: Forcepoint Security Labs confirmou através de testes internos que o NGFW do Forcepoint é capaz de detectar e bloquear o uso da exploração SMB alavancada por este ataque, no entanto, o vetor inicial utilizado para propagação ainda está sendo investigado.

Para saber se está seguro, entre em contato com os especialistas da Securitybox! suporte@securitybox.com.br