Sobre el ataque cibernético de Petya: ¿Cómo se desarrolló exactamente el ataque cibernético?

-3

En cuanto a Wikipedia ha proporcionado información, entendí, que el malware Petya estaba disfrazado de PDF archivo, que las máquinas de destino intentaban abrir.

Suponiendo que este sea el caso, ¿las víctimas realmente lanzaron el archivo PDF que recibieron? Me refiero a cómo recibieron ese archivo PDF infectado? ¿Fue a través de correos electrónicos, hicieron clic en un enlace malicioso, se propagó en la red e Internet ...? En realidad, lo pregunto porque resido en el territorio de su ataque y no me afectó.

    
pregunta Unit1 20.07.2017 - 08:51
fuente

1 respuesta

1

Supongo que te referías al reciente brote de 'Petya' que también se conoce como 'NotPetya', ya que se basó en el original 'Petya' pero no es 'Petya', de ahí el nombre 'NotPetya'

NotPetya se propagó a través de un proceso de actualización de software infectado para una compañía de software en Ucrania llamada MeDoc, que fabrica software de contabilidad. Los autores de NotPetya explotaron el sistema de actualización de MeDoc para crear una puerta trasera y luego empujaron su Malware a través de él. MeDoc se usa ampliamente (especialmente en Ucrania), por lo que se propaga con bastante rapidez.

La petya 'original', probablemente se propague de la misma manera que lo hacen muchas variantes de ransomware, a través de archivos adjuntos infectados en los correos electrónicos. Un documento de Word infectado ejecutará su código si se puede engañar al usuario para que haga clic en 'Habilitar contenido', ya que esto permite que Word ejecute las macros, que es un conjunto de instrucciones de programación, incrustadas en el documento.

En cuanto a los PDF, según tengo entendido (y no soy un experto), los PDf pueden contener contenido dinámico, como el código ejecutable de Javascript, que se ejecuta cuando se abre el documento.

La forma en que lo preguntas me hace pensar que te preocupa que te infecte un malware similar en el futuro. La mejor manera de luchar contra esto, o cualquier ransomware, es no infectarse en primer lugar, mientras que esto no era completamente aplicable en este caso, ya que era un proveedor infectado más arriba en la cadena. Pero aparte de eso, use antivirus, mantenga su software actualizado (Sí, puedo ver la ironía con este consejo), no abra archivos adjuntos de remitentes en los que no confíe completamente, verifique las URL, verifique dos veces el remitente de los correos electrónicos ( las direcciones pueden ser falsificadas), y no haga clic en habilitar contenido!

Si lo peor llega a ser lo peor y recibe ransomware, mantenga copias de seguridad separadas para poder recuperarlas, no pague a menos que realmente necesite recuperar los datos, y asegúrese de verificar que otras personas que pagaron realmente obtuvieron sus datos de vuelta, ya que los que pagaron NotPetya, no lo hicieron.

    
respondido por el joedamarsio 21.07.2017 - 10:51
fuente

Lea otras preguntas en las etiquetas