به گزارش گروه اقتصادی خبرگزاری دانشجو،آخرین بررسی های تحلیلی نشان داده است که باج افزارپتیا به طور اساسی تخریب گر اطلاعات است و حتی مهاجمین دسترسی به کلیدهای رمزنگاری و امکان بازگردانی اطلاعات رمز شده را ندارند. علاوه بر این، پست نامه الکترونیکی(ایمیل )ارتباطی با مهاجمین نیز توسط سرویس دهنده مربوط مسدود شده است بنابراین ضروری است کاربران از پرداخت هرگونه وجهی به مهاجمین خودداری کنند.
گسترش باج افزار جدیدی به نام Goldeneye/Petya در نقاط مختلف جهان بازتاب وسیعی داشته است.
نحوه گسترش این باج افزار و نیز عملکرد آن بسیار مشابه به باج افزارواناکرای ( WannaCry ) است این باج افزار نیز همانند واناکرای، توسط آسیب پذیری اس.ام.بی( SMB )سیستم عامل ویندوز، گسترش پیدا می کند.
اکنون این باج افزار شرکتهای کامپیوتری، کمپانی های تولید کننده برق و نیز بسیاری از بانک ها را در کشورهای روسیه، اکراین، اسپانیا، فرانسه،انگلیس و هند را آلوده کرده است .
نکته حایز اهمیت در خصوص این باج افزار، انتشار آن با سواستفاده از همان آسیب پذیری پروتکل SMB مورد استفاد باج افزار WannaCry است.
راهکارهای پیشگیری و مقابله با آن نیز مشابه راهکارهای ارایه شده برای پیشگیری از آلودگی به WannaCry شامل بروزرسانی سیستم های عامل ویندوز و غیرفعال سازی پروتکل SMB,V1 و همچنین راهکارهای امنیتی عمومی نظیر تهیه و نگه داری نسخه های پشتیبان آفلاین از اطلاعات مهم است در واقع سیستم هایی که پیش از این اقدام به بروزرسانی سیستم های عامل برای مقابله با باج افزار WannaCry نموده اند نیاز به اقدام جدیدی ندارند.
به گزارش ایرنا، هفته نخست خرداد ماه امسال باج افزاری تحت عنوان wannacrypt با قابلیت خود انتشاری در شبکه کشورها شیوع یافت که براساس رصدهای انجام شده توسط مرکز ماهر، این بدافزار در سطح شبکه کشور ما نیز رصد شد و در چند روز نخستین به حدود دو هزار قربانی رسید، اما با اطلاع رسانی به موقع انجام شده و عملیاتی شدن اقدام های لازم، این موضوع در کشور کنترل و گزارش های آلودگی به آن به شدت کاهش یافت.
باجافزار مذکور برای پخش شدن از یک کد اکسپلویت متعلق به آژانس امنیت ملی آمریکا به نام EternalBlue استفاده کرد که مدتی پیش از آن توسط گروه shadowbrokers منتشر شده بود.
این کد اکسپلویت از یک آسیب پذیری در سرویس SMB سیستمهای عامل ویندوز با شناسه MS17-010 استفاده میکرد.