کامپیوترهای سراسر جهان مورد هجوم بدافزار پتیا (Petya) قرار گرفتهاند. این بدافزار در ۲۴ ساعت گذشته در حال حمله به بانکها، فرودگاهها و سازمانهای تامین کننده انرژی است و موجب اخلال در عملکرد آنها شده است.
این بدافزار روز سه شنبه، ۲۷ ژوئن، با تحت تاثیر قراردادن بزرگترین شرکت نفتی روسیه، عملیات بانکهای اوکراینی را مختل کرد و باعث اختلال در کار رایانههای شرکتهای تبلیغاتی و حمل و نقل بینالمللی شد.
دولت استرالیا روز چهارشنبه ورود به بدافزار به رایانههای این کشور را تایید کرد. شرکت «دی. ال.ای پیپر» به کارمندان استرالیایی اعلام کرد که سه شنبه شب قربانی حمله سایبری جدی بوده است.
مقامات بندر جواهر لعل نهرو نیز روز چهارشنبه، ۲۸ ژوئن، اعلام کردند حمله بدافزار پتیا از شب گذشته به سیستم نرم افزاری بندر، کار جابجایی، تخلیه و بارگیری بندر را متوقف کرده است.
این بدافزار از قربانیان میخواهد تا مبلغی را به عنوان باج به یک حساب ناشناس آنلاین واریز کنند تا فایلهایشان دوباره قابل دسترسی شود.
برخی گزارشها میگویند تا کنون ۱۹ عملیات پرداخت به این حساب ناشناس انجام شده است. رقم کل این پرداختها بالغ بر هزاران پوند میشود.
بدافزار پتیا از سال ۲۰۱۶ شروع به فعالیت کرده است و نسخه تغییر یافته این بدافزار از تاریخ ۲۷ ژوئن شروع به انتشار کرده که تعداد زیادی از سازمانها را آلوده کرده است.
کارشناسان نرم افزار میگویند این بدافزار مانند بدافزار WannaCry از آسیب پذیری SMB، برای گسترش خود استفاده میکند.
شرکتهای Symantec و Norton ادعا کردهاند که محصولات آنها از گسترش این بدافزار در استفاده از آسیب پذیری مذکور محافظت میکند. همچنین Symantec این بدافزار را تحت عنوان Ransom. Petya شناسایی میکند.
شرکت Avast نیز اعلام کرده است که آنتیویروس آنها قادر به شناسایی و حذف این بدافزار است به این صورت که اگر سیستم توسط این بدافزار آلوده شد، آن را شناسایی، قرنطینه و از بین میبرد و همچنین از ورود آن به سیستم هم جلوگیری میکند.
کارشناسان نرم افزار راهکارهایی را برای پیشگیری از ابتلا به باجافزار پتیا پیشنهاد میکنند:
سیستم ویندوز باید توسط آخرین وصلههای امنیتی به روزرسانی شود.
قبل از باز کردن فایلهای پیوست ایمیل، باید از فرستنده آن مطمئن شد.
پروتکل SMB غیر فعال شود و patch MS۱۷-۰۱۰ از سایت مایکروسافت دریافت و نصب شود.
پورتهای ۴۴۵ و ۱۳۹ بر روی فایروال بسته شود.
غیر فعال کردن اسکریپتهای ماکرو از فایلهای آفیس که از ایمیل دریافت میشود (به جای باز کردن فایلهای آفیس با استفاده از نسخه کامل آفیس، از office viewer استفاده شود).
فراهم کردن فیلترینگ مناسب و قوی برای فیلترکردن اسپم (هرز) و جلوگیری از ایمیلهای فیشینگ.
اسکن تمامی ایمیلهای ورودی و خروجی برای شناسایی تهدیدات و فیلتر کردن فایلهای اجرایی برای کاربران.
Patch کردن سیستم عاملها، نرمافزار، firm ware، و تجهیزات.