What Is Petya Ransomware? And Steps To Prevent It | Telugu | Digital Yogi |
Table des matières:
Le mois dernier, le ransomware Petya a chiffré des milliers d'ordinateurs dans le monde entier et peu après que l'attaque ait gagné en popularité, les pirates informatiques à l'origine de l'attaque ont été verrouillés sur leur compte de messagerie lié à l'attaque. Cela a provoqué un tollé: les personnes touchées ont été laissées sans clé de déchiffrement.

L'attaque visait principalement des entreprises de ces pays, tandis qu'un hôpital de Pittsburg, aux États-Unis, était également touché. Les victimes de l'attentat sont notamment la Banque centrale, les chemins de fer, Ukrtelecom (Ukraine), Rosnett (Russie), WPP (Royaume-Uni) et DLA Piper (États-Unis).
L'ampleur de l'attaque contre l'Ukraine était relativement beaucoup plus importante par rapport à d'autres pays, ce qui a conduit de nombreux chercheurs et experts en sécurité à penser que l'attaque aurait pu être simplement une attaque financée par l'État et visant l'Ukraine.
Comme le compte Bitcoin qui acceptait les paiements n'avait accumulé que plus de 10 000 USD de rançon avant la fermeture de l'identifiant de courrier électronique, les chercheurs ont alors pensé que le véritable motif de l'attaque n'était pas l'argent, mais le dommage causé à l'Ukraine.
Rançon Retirée; Une note fraîche apparaît
Mais quiconque est derrière l'attaque semble avoir vidé le portefeuille Bitcoin utilisé pour collecter les paiements des personnes infectées par Petya.

Peu de temps après le transfert de tous les fonds sur un compte Bitcoin différent, deux paiements ont été versés à Pastebin et DeepPaste, deux sites Web permettant aux internautes de poster du texte en ligne et utilisés par des pirates informatiques pour faire des annonces. Petya / NotePetya ransomware attaque.
Le message disait: «Envoyez-moi 100 Bitcoins et vous obtiendrez ma clé privée pour déchiffrer n'importe quel disque dur (à l'exception des disques de démarrage)».
L'annonce ne contenait aucune adresse Bitcoin où les paiements peuvent être effectués, mais plutôt un lien vers un forum de discussion en noir sur lequel toutes les personnes intéressées peuvent les contacter.
Toutefois, cette initiative des pirates informatiques a laissé perplexe de nombreux chercheurs et analystes en matière de sécurité. On croyait en grande partie que l'attaque était une attaque commanditée par l'État car la demande de rançon n'était pas une somme énorme et le manque d'intérêt pour la collecte du paiement rendait les choses encore plus évidentes.
Mais même avec les pirates qui auraient refait surface et renouvelé leurs demandes de rançon, les experts en sécurité estiment que cela est fait pour dérouter les enquêteurs qui recherchent des preuves pour déclarer qu'il s'agit d'une attaque commanditée par l'État.
Matt Suiche, chercheur en sécurité, a déclaré à la carte mère: "Il s'agit d'une tentative claire des assaillants d'essayer de semer la confusion parmi le public", et cela pourrait aussi bien être le travail de "journalistes trafiquants".
Une des dernières scènes du film, "Charlie Wilson's War", l'histoire de la participation de l'Amérique à la victoire de l'Afghanistan sur l'Union soviétique, le représentant Wilson demande à plus de financement pour reconstruire l'Afghanistan, une demande qui est refusée. Le message était clair: les extrémistes ont pris pied en Afghanistan après la guerre parce que personne d'autre n'était prêt à intervenir et à reconstruire le gouvernement, les écoles et les autres institutions. Au li
Pourtant, la technologie joue un rôle croissant dans la reconstruction de l'Afghanistan, a déclaré Amirzai Sangin, ministre des Communications et des Technologies de l'information de l'Afghanistan. un, sont devenus populaires dans la nation. Maintenant, les gens peuvent appeler à l'aide en cas d'urgence médicale ou signaler une activité suspecte. Les stations de base de téléphonie mobile ont été ciblées par les talibans sur de tels appels.
Iconix Brand Group, qui vend des vêtements pour enfants et adolescents sous plusieurs marques, paiera une amende civile de 250 000 $ US pour régler les accusations de la Federal Trade Commission américaine selon lesquelles elle enfreindrait une loi interdisant aux entreprises de collecter et d'utiliser des informations personnelles sans autorisation parentale. Iconix, qui détient les marques Mudd, Candie's, Bongo et OP, a demandé aux consommateurs de nombreux sites Web spécifiques à la marque de
Depuis 2006, Iconix a collecté et stocké les informations personnelles d'environ 1 000 enfants sans d'abord en aviser leurs parents ni obtenir le consentement des parents, selon la plainte de la FTC. Sur un site Web, MyMuddWorld.com, Iconix a également permis aux filles de partager publiquement des histoires personnelles et des photos en ligne, dit la FTC.
Petya ransomware hackers bloqués de leur compte de messagerie
Mardi, Petya ransomware a frappé plusieurs pays d'Europe et les pirates informatiques ont été verrouillés dans leurs comptes de messagerie, laissant les victimes dans l'isolement.







