Wednesday, June 28, 2017

පෙට්යා රැන්සම්වෙයාර් වෛරසයක් නොව‍ෙයි විදෙස් මාධ්‍ය පවසයි

http://thehackernews.com/2017/06/petya-ransomware-wiper-malware.html


https://www.theverge.com/2017/6/28/15888632/petya-goldeneye-ransomware-cyberattack-ukraine-russia



Petya Ransomware Virus (පෙට්යා රැන්සම්වෙයාර් වෛරසය)

මෙම භයානක වෛරසය අද දිනයේ රටවල් 170 වකට පමණ attack කර ඇති බවට එක් එක් විදෙස් වාර්ථා තුලින් මට අහන්න ලැබුනා මින් කලින් එවන ලද වන්නක්‍රයි වලට වඩා බලපෑමක් කරනු ඇතිබව අහන්න ලැබුනා ඔබ ඔබේ පරිගනකයේ පහත රූප සටහනේ පරිදි තිරයේ දැක්වුනොත් වහාම පරිගණකය සම්බන්ධ කර ඇති power cable එක ගලවා දමන්න ඉන් පසු Live Cd  එකක් මගින් On වී දත්ත වෙනත් External hard Disk එකකට ගබඩා කරගන්න


මෙහි දන්වා ඇති විස්ථරය අනුව ඔබ ක්‍රියා කළොත් පහත පරිදි ඔබේ පරිගණකය වෛරසයේ ගොදුරක් වනු නොඅනුමානයි 


හෙට වෙනත් තොරතුරු දක්වා ලිපියක් දාන්නම්




Shortcut Virus 



2017-06-06 දින සටහන් තබමි

පහත සඳහන් ස්ථානයේ ජාවා Script එකක් මගින් Create වන වෛරස ෆයිල් (exe) extension සහිත වුවත් එවන් ෆයිල් පරිගණකය off කර On කරන සෑම වේලාවකදීම වෙනත් නමකින් ෆයිල් එකක් create වන නිසා ඒ ඒ exe ෆයිල් සඳහා MD5 සහ SHA values ගැනීමේ තේරුමක් නැතිබව මගේ හැඟිමයි. 

C:\Users\Hajitha\AppData\Roaming\nqeian

යම් වෛරස් නිරෝධායන ආයතනයකට මෙය create වීම සිදුවන java script ෆයිල් එකට යම් පිළියමක් කළහැකිනම් මා සිතන්නේ එය වඩාත් කාලෝචිත වන බවයි.  

Shortcut ටික කාලයකට ඉහත දී attack කරන ලද වෛරසයට තවම E-set වලින් ප්‍රතිකර්මයක් නොමැති බව කනගාටුවෙන් දැනුම් දෙන්නේ මෙය තවමත් අප ආයතනය විස්වාස කරනු ලබන හෙයිනි.

 මේ වන විට මෙම shortcut වෛරසය තවදුරටත් වැඩිදියුණු කර ඇති බව නිරීක්ෂණය වේ. මෙම වෛරසය මගින් ඕනෑම USB External data storage එකක් තත්පර කිහිපයකින් Shortcut බවට හරවන අතර එම දත්ත පෙර පරිදි Drive නැමති folder එකකට දමා එය linux ක්‍රමයට බෙහෙවින් සමාන ක්‍රමයක් උපයොගි කර ගනිමින් hide කර එම Drive නැමති folder එකට සමාන තවත් folder එකක් සාදා user ගේ දත්ත ගොනු කිහිපයක් එයට දමා User නොමඟ යවන අතර වෛරසය එවන Creator සිතා සිටින්නේ අප කොන්ඩෙ බැඳපු චීන්නු කියා නම් ඔහුට වැරදී අති බව මෙයින් දන්වනු කැමැත්තෙමි.   

2017-06-22 දින නැවත සටහන් තබමි

මෙම අළුත් වෛරසය පිළිබඳ මා අද දින වන විට කරනා ලද අධ්‍යයනයේ දී හඳුනා ගන්නා ලද කරුණු පහත පරිදි ඔබට ඉදිරිපත් කරන්නම්

1.       Usb Pen එකේ හෝ External Hard Disk එකේ සියළු දත්ත ඉතා සුළු මොහොතකින් සැඟවී නොපෙනී යයි
2.       වෙනදා මෙන් attrib විධානය ලබා දුන්නත් දත්ත වලින් කොටසක් පමනක් Drive folder එකට දමා අනෙකුත් සියළු දත්ත මෙම විශේෂ ක්‍රමය යටතේ සඟවා ඇති බව නිරික්ෂණය වේ.(Super Hide)

3.       Recovery Tools වලින් Active data recovery සහ Disk genius වැනි advance recovery ක්‍රම තුලින් මෙම දත්ත Recover කළහැකි වුවත් මෙවැනි ක්‍රම වලට වඩා හොඳ ක්‍රමයක් Linux භාවිතා කරමින් කළ හැකි බව මගේ යාළුවෙක් මට කිව්ව

මගේ යාළුවා කිව් ක්‍රමය මම ඔබලාට පසුව step by step පෙන්වා දෙන්නම්

 වෛරසය ක්‍රියාත්මක වූ පසු Add වන Modify වන Values සහ add වන Keys පෙන්වන රූප සටහන මගින් ඔබට පෙන්වන්නම්
















ඉහත රූපසටහන අනුව Keys 5 ක් සහ අමුතුවෙන් register එකට එකතු වූ Values added ප්‍රමාණය 18 ලෙසද වෙනස් කරන ලද Values ප්‍රමාණය 9 ක් ලෙසද ඉහත රූපසටහන අනුව ඔබට වටහාගත හැකිවේ.
මෙහිදී රූපසටහනේ නිල් පැහැයෙන් දක්වා ඇති විශේෂයෙන් වෛරසය infected PC එකේ  register user values ඒකකි ඒහිදී show super hidden values ඒකට විශේෂ Value එකක් add කරන ආකාරය
මින් පසුව අපේ පරිගණකය තුල අපට තිබෙන attrib action එක ගිලිහි යනවා

මෙවැනි වෛරස attack කරන ලද පරිගණක වලට සම්බන්ධ කරන ලද සියළු අමතර storage's or External Hard disk වල දත්ත සියල්ලම wannacry වෛරසයේ ක්‍රියාකාරීත්වය පෙන්වන ආකාරයටම hide කරන බව නිරීක්ෂණය කෙරේ මෙවැනි වෛරසයක් attack කර ඔබට යම් ගැටළුවක් වී ඇත්නම් නව disk digger Tool එක භාවිතා කර එවැනි දත්ත Recover කරගත හැකි බවද මින් ඉහත attack කරන ලද වෛරසය සඳහා Avg Free virus Guard  එක මගින් පිළියමක් ලබාගත හැකි බවද නිරීක්ෂණය අනුව වටහා ගන්න ලැබුනා

තව දුරටත් මෙම වෛරසය නිර්මාණකරු ශ්‍රිලාංකිකයකු වන බැවින් ඔහුට මින් ඉහත දී ලියන ලද skypee ලෙසින් සඳහන් කරන ලද මොහුගේ මූල් ම Shortcut වෛරසය සඳහා වෛරසය යොදා අලෙවි කරන Botnet Virus එකක් වන Andromeda සඳහා යොදාගෙන ඇති බව දක්නා ලදී. 
   
තවදුරටත් මෙම වෛරසය පිළිබඳ විස්තර පසුවට දන්වන්නම්

අද දිනයේ තවත් රැන්සම්වෙයාර් වෛරසයක් නිකුත්වී ඇත එහි ක්‍රියා කාරීත්වය දෙවන සටහනේ දී දක්වන්නම්