Ransomware Petya/NotPetya – wissenswertes von SentinelOne

Sentinelone-Ransomware-KarteDas Forschungsteam von SentinelOne beobachtet aktiv den Petya/NotPetya-Ransomware-Ausbruch. Aktuelle Erkenntnisse hat SentinelOne auf ihrem Blog gepostet (siehe Facebook-Post). Zudem hält der Blog mittels stetige Aktualisierungen auf dem laufenden.

Erste Erkenntnisse

Petya/NotPetya nutzt den EternalBlue-Exploit, um sich seitlich zu verbreiten.
Zudem nutzt Petya/NotPetya wiederum die SMB-Lücke und das psexec-Tool …

Mehr dazu im Facebook-Post von SentinelOne

Facebook

Mit dem Laden des Beitrags akzeptieren Sie die Datenschutzerklärung von Facebook.
Mehr erfahren

Beitrag laden

PHA+PGlmcmFtZSBzdHlsZT0iYm9yZGVyOiBub25lOyBvdmVyZmxvdzogaGlkZGVuOyIgc3JjPSJodHRwczovL3d3dy5mYWNlYm9vay5jb20vcGx1Z2lucy9wb3N0LnBocD9ocmVmPWh0dHBzJTNBJTJGJTJGd3d3LmZhY2Vib29rLmNvbSUyRmhlbG11dC53ZWlzc2VuYmFjaCUyRnBvc3RzJTJGMTAxNTYyNDk4NzI1NjI1MzgmYW1wO3dpZHRoPTUwMCIgd2lkdGg9IjUwMCIgaGVpZ2h0PSI1MzciIGZyYW1lYm9yZGVyPSIwIiBzY3JvbGxpbmc9Im5vIj48L2lmcmFtZT48L3A+

Alle SentinelOne-Kunden, die „SentinelOne Enterprise Protection Platform Version 1.8.2.2570“ und höher verwenden, sind geschützt. Kunden sollten aber auch sicherstellen, dass alle Maschinen die neuesten Windows-Updates installiert haben.

#Netzpalaver #SentinelOne #Petya/NotPetya