Петя първо споменаване. Откъде идва вирусът petya?

Почти всеки потребител има антивирусни програми на компютъра си, но понякога се появява троянски кон или вирус, който може да заобиколи най-много по-добра защитаи да зарази вашето устройство и още по-лошо, да шифрова данните ви. Този път такъв вирус стана криптиращият троянски кон „Petya“ или, както го наричат ​​още „Petya“. Скорост на разпространение дадени заплахимного впечатляващо: за няколко дни той успя да „посети“ Русия, Украйна, Израел, Австралия, САЩ, всички големи европейски страни и др. Засегна основно корпоративни потребители (летища, електроцентрали, туристическа индустрия), но засегнати бяха и обикновените хора. По своите мащаби и методи на въздействие той изключително много прилича на нашумелия напоследък.

Определено трябва да защитите компютъра си, за да не станете жертва на новия троянски кон Petya. В тази статия ще ви разкажа какъв е този вирус Petya, как се разпространява и как да се предпазите от тази заплаха. Освен това ще разгледаме проблемите с премахването на троянски кон и дешифрирането на информация.

Какво представлява вирусът Petya?

Първо трябва да разберем какво представлява Петя. Вирусът Petya е злонамерен софтуер, който е троянски кон от тип рансъмуер. Тези вируси са предназначени да изнудват собственици на заразени устройства, за да получат откуп от тях за криптирани данни. За разлика от Wanna Cry, Petya не се притеснява да криптира отделни файлове - почти моментално „отнема“ целия HDDизцяло.

Правилното име на новия вирус е Petya.A. Освен това Kaspersky го нарича NotPetya/ExPetr.

Описание на вируса Petya

Веднъж на вашия компютър с Windows, Петя криптира почти моментално MFT(Master File Table - основна таблица с файлове). За какво отговаря тази таблица?

Представете си, че вашият твърд диск е най-голямата библиотека в цялата вселена. Съдържа милиарди книги. И така, как да намерите правилната книга? Само чрез каталога на библиотеката. Точно този каталог Петя унищожава. По този начин губите всякаква възможност да намерите какъвто и да е „файл“ на вашия компютър. За да бъдем още по-точни, след „работата“ на Petit, твърдият диск на вашия компютър ще заприлича на библиотека след торнадо, с изрезки от книги, летящи навсякъде.

Така, за разлика от Wanna Cry, за която споменах в началото на статията, Petya.A не криптира отделни файлове, като отделя впечатляващо много време за това - той просто ви отнема всяка възможност да ги намерите.

След всичките си манипулации той иска откуп от потребителите - 300 щатски долара, които трябва да бъдат преведени в биткойн сметка.

Кой създаде вируса Petya?

При създаването на вируса Petya е използван експлойт („дупка“) в операционната система Windows, наречен „EternalBlue“. Microsoft пусна пач, който "затваря" тази дупка преди няколко месеца, но не всеки използва лицензирания копие на Windowsи инсталира всички системни актуализации, нали?)

Създателят на „Petit“ успя мъдро да използва небрежността на корпоративните и частни потребители и да спечели пари от това. Самоличността му все още е неизвестна (и е малко вероятно да бъде известна)

Как се разпространява вирусът Petya?

Вирусът Petya най-често се разпространява под прикритието на прикачени файлове към имейлии в архиви с пиратски заразен софтуер. Прикаченият файл може да съдържа абсолютно всеки файл, включително снимка или mp3 (както изглежда на пръв поглед). След като стартирате файла, компютърът ви ще се рестартира и вирусът ще симулира проверка на диска за CHKDSK грешки, и в този момент той ще промени запис за зарежданевашия компютър (MBR). След това ще видите червен череп на екрана на вашия компютър. Като щракнете върху който и да е бутон, можете да получите достъп до текст, в който ще бъдете помолени да платите за декриптиране на вашите файлове и да прехвърлите необходимата сума в биткойн портфейл.

Как да се предпазим от вируса Petya?

  • Най-важното и основно нещо е да си направите правило да инсталирате актуализации за вашата операционна система! Това е невероятно важно. Направете го веднага, не отлагайте.
  • Обърнете специално внимание на всички прикачени файлове, които са прикачени към писма, дори ако писмата са от хора, които познавате. По време на епидемията е по-добре да използвате алтернативни източници за предаване на данни.
  • Активирайте опцията „Показване на файловите разширения“ в настройките на операционната система - по този начин винаги можете да видите истинското файлово разширение.
  • Включете „Контрол на потребителските акаунти“ в Настройки на Windows.
  • Необходимо е да инсталирате един от тях, за да избегнете инфекция. Започнете с инсталиране на актуализация на операционната система, след това инсталирайте антивирусна програма - и ще бъдете много по-безопасни от преди.
  • Не забравяйте да направите „резервни копия“ - запазете всички важни данни на външен твърддиск или в облака. След това, ако вирусът Petya проникне във вашия компютър и криптира всички данни, ще бъде много лесно за вас да форматирате вашия харддиски инсталирайте ОС отново.
  • Винаги проверявайте за уместност антивирусни бази даннивашата антивирусна програма. Всички добри антивирусни програми следят заплахите и реагират на тях незабавно, като актуализират подписите на заплахи.
  • Инсталирайте безплатно Помощна програма KasperskyАнти-рансъмуер. Той ще ви предпази от криптиращи вируси. Инсталирането на този софтуер не ви освобождава от необходимостта да инсталирате антивирусна програма.

Как да премахнете вируса Petya?

Как да премахнете вируса Petya.A от твърдия диск? Това е изключително интересен въпрос. Факт е, че ако вирусът вече е блокирал вашите данни, тогава всъщност няма да има какво да изтриете. Ако не планирате да плащате рансъмуер (което не трябва да правите) и няма да се опитвате да възстановите данни на диска в бъдеще, можете просто да форматирате диска и да преинсталирате операционната система. След това от вируса няма да остане и следа.

Ако подозирате, че на вашия диск има заразен файл, сканирайте диска си с един от тях или инсталирайте антивирусната програма Kaspersky и извършете пълно сканиране на системата. Разработчикът увери, че неговата база данни със сигнатури вече съдържа информация за този вирус.

Petya.A декриптор

Petya.A криптира вашите данни с много силен алгоритъм. На този моментНяма решение за дешифриране на блокирана информация. Освен това не трябва да се опитвате да получите достъп до данни у дома.

Несъмнено всички бихме мечтали да се сдобием с чудодейния декриптор Petya.A, но такова решение просто няма. Вирусът удари света преди няколко месеца, но лек за декриптиране на данните, които криптира, така и не беше открит.

Затова, ако все още не сте станали жертва на вируса Petya, послушайте съвета, който дадох в началото на статията. Ако все още сте загубили контрол над данните си, тогава имате няколко възможности.

  • Плащайте пари. Няма смисъл да правим това!Експертите вече са установили, че създателят на вируса не възстановява данните и не може да ги възстанови, предвид техниката на криптиране.
  • Извадете твърдия диск от вашето устройство, внимателно го поставете в шкафа и натиснете дешифратора, за да се появи. Между другото, Kaspersky Lab непрекъснато работи в тази посока. Наличните декриптори са налични на уебсайта No Ransom.
  • Форматиране на диска и инсталиране на операционната система. Минус - всички данни ще бъдат загубени.

Petya.A вирус в Русия

В Русия и Украйна над 80 компании бяха атакувани и заразени към момента на писане, включително такива големи като Башнефт и Роснефт. Заразяването на инфраструктурата на такива големи компании показва сериозността на вируса Petya.A. Няма съмнение, че ransomware Trojan ще продължи да се разпространява в цяла Русия, така че трябва да се погрижите за сигурността на вашите данни и да следвате съветите, дадени в статията.

Petya.A и Android, iOS, Mac, Linux

Много потребители се притесняват дали вирусът Petya може да зарази устройствата им под Android управлениеи iOS. Бързам да ги успокоя - не, не може. Предназначен е само за потребители на Windows OS. Същото важи и за феновете на Linux и Mac - можете да спите спокойно, нищо не ви заплашва.

Заключение

И така, днес обсъдихме подробно новия вирус Petya.A. Разбрахме какво представлява този троянски кон и как работи, научихме как да се предпазим от инфекция и да премахнем вируса и къде да вземем декриптора Petya. Надявам се, че статията и моите съвети са ви били полезни.

Вирусът Petya е бързо разрастващ се вирус, който засегна почти всички големи предприятия в Украйна на 27 юни 2017 г. Вирусът Petya криптира вашите файлове и след това предлага откуп за тях.

Нов вирусзаразява твърдия диск на компютъра и работи като вирус за шифроване на файлове. През определено време, вирусът Petya "изяжда" файловете на вашия компютър и те се криптират (сякаш файловете са архивирани и е зададена тежка парола)
Файлове, които са били засегнати от вируса Petya ransomware, не могат да бъдат възстановени по-късно (има процент, който можете да ги възстановите, но той е много малък)
НЯМА алгоритъм, който да възстановява файлове, засегнати от вируса Petya
С помощта на тази кратка и МАКСИМАЛНО полезна статия можете да се предпазите от #вирусПетя

Как да ИДЕНТИФИЦИРАТЕ вируса Petya или WannaCry и да НЕ се заразите с вируса

Когато изтегляте файл през интернет, проверете го с онлайн антивирус. Онлайн антивирусиможе предварително да открие вирус във файл и да предотврати заразяване с вируса Petya. Всичко, което трябва да направите, е да проверите изтегления файл с помощта на VirusTotal и след това да го стартирате. Дори ако сте ИЗТЕГЛИЛИ ВИРУСА PETYA, но НЕ сте стартирали вирусния файл, вирусът НЕ е активен и не причинява вреда. Само след стартиране на вреден файл стартирате вирус, запомнете това

ИЗПОЛЗВАНЕТО НА ТОЗИ МЕТОД ВИ ДАВА САМО ВСЕКИ ШАНС ДА НЕ БЪДЕТЕ ЗАРАЗЕН ОТ ВИРУСА PETYA
Вирусът Petya изглежда така:

Как да се предпазим от вируса Petya

Компания Symantecпредложи решение, което ви позволява да се защитите от вируса Petya, като се преструвате, че вече сте го инсталирали.
Вирусът Petya, когато влезе в компютър, създава в папката C:\Windows\perfcфайл perfcили perfc.dll
За да накарате вируса да мисли, че вече е инсталиран и да не продължи дейността си, създайте в папката C:\Windows\perfcфайл с празно съдържание и го запазете, като зададете режима на редактиране на „Само за четене“
Или изтеглете virus-petya-perfc.zip и разархивирайте папката perfcкъм папка C:\Windows\и задайте режима на промяна на „Само за четене“
Изтеглете virus-petya-perfc.zip



АКТУАЛИЗИРАНА НА 29.06.2017
Също така препоръчвам да изтеглите двата файла просто Windows папка. Много източници пишат, че файлът perfcили perfc.dllтрябва да е в папката C:\Windows\

Какво да направите, ако компютърът ви вече е заразен с вируса Petya

Не включвайте компютър, който вече ви е заразил с вируса Petya. Вирусът Petya работи по такъв начин, че докато заразеният компютър е включен, той криптира файлове. Тоест, докато поддържате компютъра си включен с вируса Petya, все повече и повече файлове могат да бъдат заразени и криптирани.
Уинчестър на този компютърструва си да се провери. Можете да го проверите с използвайки LIVECDили LIVEUSB с антивирус
Стартиращо USB флаш устройство с Kaspersky Rescue Disk 10
Dr.Web LiveDisk стартиращо флаш устройство

Кой разпространи вируса Petya в Украйна

Microsoft изрази своята гледна точка относно заразяването на глобалната мрежа в големите украински компании. Причината беше актуализацията на програмата M.E.Doc. M.E.Doc - популярен счетоводна програма, поради което компанията направи толкова голяма грешка, че вирусът влезе в актуализацията и инсталира вируса Petya на хиляди компютри, на които беше инсталирана програмата M.E.Doc. И тъй като вирусът засяга компютрите в същата мрежа, той се разпространява със светкавична скорост.
#: Вирусът Petya засяга android, вирус Petya, как да откриете и премахнете вируса Petya, как да лекувате вируса petya, M.E.Doc, Microsoft, създайте папка Вирус Petya

Днес вирус на ransomware атакува много компютри в публичния, търговския и частния сектор на Украйна

Безпрецедентна хакерска атака нокаутира много компютри и сървъри в държавни агенции и търговски организации в цялата страна

Мащабна и внимателно планирана кибератака извади от строя критичната инфраструктура на много държавни предприятия и компании днес. Това съобщиха от Службата за сигурност (СБУ).

Още от обяд съобщенията за заразяване на компютри в публичния и частния сектор започнаха да се появяват в интернет като снежна топка. Представители на държавни агенции обявиха хакерски атаки срещу тяхната ИТ инфраструктура.

Според SBU инфекцията е възникнала основно в резултат на отваряне на Word и PDF файлове, които нападателите са изпратили по имейл. Рансъмуер вирусът Petya.A използва мрежова уязвимост в операционната зала Windows система. За да отключат криптирани данни, киберпрестъпниците поискаха плащане в биткойни от 300 долара.

Секретарят на Съвета за национална сигурност и отбрана Александър Турчинов каза, че държавните агенции, които са били включени в защитената верига - специален интернет възел, не са претърпели никакви щети. Очевидно Министерският кабинет не е изпълнил правилно препоръките на Националния фокусна точкакиберсигурност, защото правителствените компютри бяха засегнати от Petya.A. Министерството на финансите, Чернобилската атомна електроцентрала, Укренерго, Укрпоща не можаха да устоят на днешната атака, Нова пощаи редица банки.

Известно време интернет страниците на СБУ, киберполицията и Публичната службаспециални комуникации и защита на информацията (СССЗИ).

От вторник вечерта, 27 юни, нито един от правоохранителните органи, чиито отговорности включват борбата с кибератаките, не каза откъде идва Petya.A и кой стои зад него. SBU, киберполицията (чийто уебсайт не работеше цял ден) и SSSSZI запазиха олимпийско мълчание по отношение на степента на щетите, причинени от вируса рансъмуер.

Екипът за компютърно реагиране при извънредни ситуации (CERT-UA, част от SSSSZI) публикува съвети за смекчаване на последствията от Petya Ransomware. За да направите това, техниците препоръчват да използвате софтуера ESET. По-късно SBU също говори за това как да се предпазите или да намалите вредата от вируса.

Вирус "Петя":как да не го хванете, как да дешифрирате откъде идва - последните новини за вируса Petya ransomware, който до третия ден от своята „активност“ е заразил около 300 хиляди компютъра в различни страни по света и досега не един го е спрял.

Вирус Petya - как да декриптирате, последни новини.След атака на компютър, създателите на рансъмуера Petya искат откуп от $300 (в биткойни), но няма начин да дешифрират вируса Petya, дори ако потребителят плати пари. Специалистите от Kaspersky Lab, които видяха разликите в новия вирус от Petit и го нарекоха ExPetr, твърдят, че дешифрирането изисква уникален идентификатор за конкретна инсталация на троянски кон.

В известните по-рано версии на подобни криптори Petya/Mischa/GoldenEye инсталационният идентификатор съдържаше необходимата информация за това. В случая с ExPetr този идентификатор не съществува, пише РИА Новости.

Вирусът “Петя” – откъде идва, последните новини.Германски експерти по сигурността представиха първата версия за това откъде идва този рансъмуер. Според тях вирусът Petya започва да се разпространява през компютрите, когато се отварят файлове M.E.Doc. Това е счетоводна програма, използвана в Украйна след забраната на 1C.

Междувременно Kaspersky Lab казва, че заключения за произхода и източника на разпространение Вирус ExPetrТвърде рано е за това. Възможно е нападателите да са разполагали с обширни данни. Например имейл адреси от предишния бюлетин или някои други ефективни начинипроникване в компютрите.

С тяхна помощ вирусът „Петя” удари с пълна сила Украйна и Русия, както и други страни. Но реалният мащаб на тази хакерска атака ще стане ясен след няколко дни, съобщават.

Вирусът “Petya”: как да не го хванете, как да го дешифрирате, откъде идва - последните новиниза рансъмуер вируса Petya, който вече получи ново име от Kaspersky Lab - ExPetr.

Кратка екскурзия в историята на именуването на зловреден софтуер.

Към отметки

Лого на вируса Petya.A

На 27 юни най-малко 80 руски и украински компаниибяха атакувани от вируса Petya.A. Програмата блокира информацията на компютрите на отдели и предприятия и, подобно на добре познатия ransomware вирус, изисква биткойни от потребителите.

Злонамерените програми обикновено се назовават от служители на антивирусни компании. Изключенията са тези рансъмуер, рансъмуер, разрушители и крадци на самоличност, които в допълнение към компютърни инфекциипредизвикват медийни епидемии - повишен шум в медиите и активна дискусия в интернет.

Вирусът Petya.A обаче е представител на ново поколение. Името, с което се представя, е част от маркетинговата стратегия на разработчиците, насочена към повишаване на разпознаваемостта и популярността му на пазара на даркнет.

Субкултурен феномен

В онези дни, когато имаше малко компютри и не всички бяха свързани помежду си, вече съществуваха саморазпространяващи се програми (все още не вируси). Един от първите от тях беше този, който шеговито поздрави потребителя и предложи да го хване и изтрие. Следващият беше Cookie Monster, който поиска да му „дадете бисквитка“, като въведете думата „бисквитка“.

Ранният злонамерен софтуер също имаше чувство за хумор, въпреки че не винаги беше в имената им. Така Ричард Скрант, предназначен за компютъра Apple-2, чете стихотворение на жертвата веднъж на всеки 50 стартирания на компютъра, а имената на вирусите, често скрити в кода и не се показват, се отнасят до шеги и субкултурни думи, често срещани сред маниаците от онова време. Те могат да бъдат свързани с имена на метъл групи, популярна литература и настолни ролеви игри.

В края на 20-ти век създателите на вируси не се криеха много - нещо повече, често, когато дадена програма излезе извън контрол, те се опитваха да участват в премахването на нанесената й вреда. Такъв беше случаят с пакистанския и разрушителен, създаден от бъдещия съосновател на бизнес инкубатора Y-Combinator.

Един от руските вируси, споменат от Евгений Касперски в книгата му от 1992 г. Компютърни вирусив MS-DOS." Програмата Condom-1581 от време на време демонстрира на жертвата, посветена на проблемите със запушването на световните океани с човешки отпадъци.

География и календар

През 1987 г. Йерусалимският вирус, известен също като Израелския вирус, е кръстен на мястото, където е открит за първи път, и неговата алтернативно имеЧерният петък се дължи на факта, че ще активира и изтрива изпълними файлове, ако 13-то число на месеца се пада в петък.

Вирусът Микеланджело, който предизвика паника в медиите през пролетта на 1992 г., също е кръстен на календарния принцип. Тогава Джон Макафи, по-късно известен със създаването на една от най-натрапчивите антивируси, по време на конференция за киберсигурност в Сидни, каза на журналисти и обществеността: „Ако стартирате заразена система на 6 март, всички данни на твърдия диск ще бъдат повредени.“ Какво общо има Микеланджело с това? 6 март беше рожденият ден на италианския художник. Въпреки това, ужасите, които McAfee предсказа, в крайна сметка се оказаха силно преувеличени.

Функционалност

Възможностите на вируса и неговата специфика често служат като основа за името. През 1990 г. един от първите полиморфни вируси е наречен Chameleon, а той, който има широки възможности да прикрива присъствието си (и следователно принадлежи към категорията на стелт вирусите), е наречен Frodo, намеквайки за героя от „Властелинът на Пръстени” и Пръстенът, скрит от очите на другите. И например вирусът OneHalf от 1994 г. получи името си поради факта, че прояви агресия само като зарази половината от диска на атакуваното устройство.

Сервизни заглавия

Повечето вируси отдавна са именувани в лаборатории, където се анализират на части от анализатори.

Обикновено това са скучни серийни имена и общи „фамилни“ имена, които описват категорията на вируса, какви системи атакува и какво прави с тях (като Win32.HLLP.DeTroie). Понякога обаче, когато в програмния код се разкрият намеци, оставени от разработчиците, вирусите придобиват малко индивидуалност. Така се появиха например вирусите MyDoom и KooKoo.

Това правило обаче не винаги работи - например вирусът Stuxnet, който спря центрофугите за обогатяване на уран в Иран, не беше наречен Myrtus, въпреки че тази дума („мирта“) в кода беше почти пряк намек за участието на израелски разузнавателните служби в неговото развитие. В този случай победи името, което вече беше известно на широката общественост, присвоено на вируса в първите етапи от откриването му.

Задачи

Често се случва вируси, които изискват много внимание и усилия за изследване, да получават красиви имена от антивирусни компании, които са по-лесни за изговаряне и записване - това се случи с Червения октомври, дипломатическа кореспонденция и данни, които биха могли да повлияят на международните отношения, както и с IceFog, широкомащабен индустриален шпионаж.

Разширение на файл

Друг популярен начин за именуване е чрез разширението, което вирусът присвоява на заразените файлове. Така един от „военните” вируси, Duqu, е кръстен така не заради граф Дуку от „Междузвездни войни”, а заради префикса ~DQ, който обозначава създадените от него файлове.

Нашумялият през пролетта вирус WannaCry също получи името си, обозначавайки криптираните от него данни с разширението .wncry.

По-ранното име на вируса, Wanna Decrypt0r, не се утвърди - звучеше по-зле и имаше различни изписвания. Не всички си направиха труда да сложат "0" като "о".

„Вие станахте жертва на рансъмуер вируса Petya“

Точно така се представя най-обсъжданият злонамерен софтуер днес, след като завърши криптирането на файлове на атакувания компютър. Вирусът Petya A. има не само разпознаваемо име, но и лого под формата на пиратски череп и кръстосани кости, както и цяла маркетингова промоция. Забелязан заедно със своя брат „Миша“, вирусът привлече вниманието на анализаторите именно поради това.

От субкултурен феномен, преминали през период, когато този вид „хакване“ изискваше доста сериозни технически познания, вирусите се превърнаха в оръжие на кибер-гоп-стопа. Сега те трябва да играят по правилата на пазара - и който получава повече внимание, носи големи печалби на своите разработчици.

Добър ден приятели. Съвсем наскоро анализирахме вируса Рансъмуер WannaCry, който се разпространи в много страни по света за броени часове и зарази много компютри. И тогава в края на юни се появи нов подобен вирус „Петя“. Или, както най-често се нарича "Петя".

Тези вируси са класифицирани като рансъмуер троянски коне и са доста сходни, въпреки че имат и свои собствени разлики, при това значителни. Според официалните данни „Петя“ първо е заразил приличен брой компютри в Украйна, а след това е започнал своето пътешествие по света.

Засегнати са компютри в Израел, Сърбия, Румъния, Италия, Унгария, Полша и др.Русия е на 14-то място в този списък. След това вирусът се разпространява на други континенти.

По принцип жертвите на вируса бяха големи компании (доста често петролни компании), летища, клетъчни комуникациии др., например пострадаха компаниите Башнефт, Роснефт, Марс, Нестле и др. С други думи, нападателите са насочени към големи компании, от които могат да вземат пари.

Какво е "Петя"?

Petya е зловреден софтуер, който е троянски софтуер за откуп. Такива вредители се създават с цел изнудване на собствениците на заразени компютри чрез криптиране на информация, намираща се на компютъра. Вирусът Petya, за разлика от WannaCry, не криптира отделни файлове. Този троянски кон криптира целия диск. Ето защо е по-опасен от вируса WannaCry.

Когато Петя удари компютър, той много бързо криптира MFT таблицата. За да стане по-ясно, нека дадем аналогия. Ако сравните файловете с голяма градска библиотека, той премахва нейния каталог и в този случай е много трудно да се намери правилната книга.

Дори, не просто директория, а нещо като смесване на страници (файлове) от различни книги. Разбира се, в този случай системата се проваля. Много е трудно една система да сортира такива боклуци. След като вредителят попадне на компютъра, той рестартира компютъра и след зареждане се появява червен череп. След това, когато щракнете върху който и да е бутон, се появява банер, който ви моли да платите $300 във вашата биткойн сметка.

Вирус петя как да не го хванеш

Кой би могъл да създаде Петя? Все още няма отговор на този въпрос. И като цяло не е ясно дали авторът ще бъде идентифициран (най-вероятно не)? Но е известно, че изтичането на информация е от САЩ. Вирусът също като WannaCry търси дупка в операционната система. За да закърпите тази дупка, просто инсталирайте актуализацията MS17-010 (издадена преди няколко месеца по време на атаката на WannaCry). Можете да го изтеглите от линка. Или от официалния уебсайт на Microsoft.

В момента тази актуализация е най-оптималният начин да защитите компютъра си. Също така, не забравяйте за добра антивирусна. Освен това Kaspersky Lab заяви, че има актуализация на база данни, която блокира този вирус.

Но това не означава, че трябва да инсталирате Kaspersky. Използвайте вашата антивирусна програма, само не забравяйте да актуализирате нейната база данни. Също така не забравяйте за добра защитна стена.

Как се разпространява вирусът Petya?


Най-често Петя влиза в компютъра ви по имейл. Ето защо не трябва да отваряте различни връзки в писма, особено в непознати, докато вирусът Petya се инкубира. Като цяло, направете си правило да не отваряте връзки от непознати. Така ще се предпазите не само от този вирус, но и от много други.

След това, веднъж на компютъра, троянският кон се рестартира и симулира проверка за . След това, както вече споменах, на екрана се появява червен череп, след това банер, който предлага да платите за декриптиране на файл чрез прехвърляне на триста долара в биткойн портфейл.

Веднага ще кажа, че не е нужно да плащате при никакви обстоятелства! Те така или иначе няма да го дешифрират вместо вас, просто похарчете парите си и направете принос към създателите на троянския кон. Този вирус не е предназначен за дешифриране.

Петя вирус как да се предпазим

Нека разгледаме по-отблизо защитата срещу вируса Petya:

  1. Вече споменах системни актуализации. Това е най-важният момент. Дори ако имате пиратска система, трябва да изтеглите и инсталирате актуализацията MS17-010.
  2. В настройките на Windows включете „Показване на файловите разширения“. Благодарение на това можете да видите разширението на файла и да изтриете подозрителните. Вирусният файл има разширение - exe.
  3. Да се ​​върнем на писмата. Не кликвайте върху връзки или прикачени файлове от непознати. И като цяло, по време на карантина, не следвайте връзки в пощата (дори от хора, които познавате).
  4. Препоръчително е да активирате Контрол на потребителските акаунти.
  5. Копирайте важни файлове на преносим носител. Може да се копира в облака. Това ще ви помогне да избегнете много проблеми. Ако Petya се появи на вашия компютър, всичко, което трябва да направите, е да инсталирате нов операционна система, като преди това сте форматирали твърдия диск.
  6. Инсталирайте добра антивирусна програма. Желателно е да бъде и защитна стена. Обикновено такива антивируси имат думите „Сигурност“ в края. Ако имате важни данни на компютъра си, не бива да пестите антивирусна програма.
  7. След като инсталирате приличен антивирус, не забравяйте да актуализирате неговата база данни.

Петя вирус как да премахнете

Това е труден въпрос. Ако Петя е свършила работа на вашия компютър, по същество няма да има какво да изтриете. Всички файлове ще бъдат разпръснати из цялата система. Най-вероятно вече няма да можете да ги организирате. Няма смисъл да се плаща на нападатели. Остава само да форматирате диска и да преинсталирате системата. След форматиране и преинсталиране на системата, вирусът ще изчезне.

Също така бих искал да добавя, че този вредител представлява заплаха конкретно за системата Windows. Ако имате друга система, напр. Руска системаРоза, не бива да се страхуваш от този вирус рансъмуер. Същото важи и за собствениците на телефони. Повечето от тях имат Android система, iOS и др. Следователно собствениците на мобилни телефони няма от какво да се притесняват.

Освен това, ако сте обикновен човек, а не собственик на голяма компания, най-вероятно нападателите не се интересуват от вас. Те се нуждаят от големи компании, за които 300 долара не означават нищо и които реално могат да им платят тези пари. Но това не означава, че вирусът не може да влезе във вашия компютър. По-добре е да сте в безопасност!

Все пак да се надяваме, че вирусът Petya ще ви подмине! Погрижете се за информацията си на вашия компютър. Късмет!

, 18 юли 2017 г

Отговори на най-важните въпроси относно вируса Petna рансъмуер (NotPetya, ExPetr), базиран на Petya рансъмуер, който е заразил много компютри по света.

Този месец станахме свидетели на друга масивна атака с ransomware, само седмици след . В рамките на няколко дни тази модификация на ransomware получи много различни имена, включително Petya (името на оригиналния вирус), NotPetya, EternalPetya, Nyetya и други. Първоначално го нарекохме „вирусът на семейство Петя“, но за удобство ще го наречем просто Петна.

Около Петна има много неясноти, дори отвъд името й. Това същият рансъмуер като Petya ли е или различна версия? Трябва ли Petna да се счита за рансъмуер, който изисква откуп или вирус, който просто унищожава данни? Нека изясним някои аспекти от миналото нападение.

Петна още ли се разпространява?

Пикова активност преди няколко дни. Разпространението на вируса започна сутринта на 27 юни. В същия ден дейността му достигна най-високо ниво, хиляди опити за атаки се случват всеки час. След това интензивността им значително намаля през същия ден и впоследствие бяха наблюдавани само малък брой инфекции.

Тази атака сравнима ли е с WannaCry?

Не, съдейки по нашето покритие потребителска база. Наблюдавахме приблизително 20 000 опита за атаки по целия свят, което е по-малко от 1,5 милиона WannaCry атаки, които осуетихме.

Кои страни са пострадали най-много?

Нашите телеметрични данни показват, че основното въздействие на вируса е в Украйна, където са открити повече от 90% от опитите за атаки. Русия, САЩ, Литва, Беларус, Белгия и Бразилия също бяха засегнати. Във всяка от тези страни бяха отбелязани от няколко десетки до няколкостотин опита за заразяване.

Кои операционни системи са били заразени?

Най-голям брой атаки са регистрирани на работещи устройства Windows контрол 7 (78%) и Windows XP (14%). Броят на атаките над модерни системисе оказа значително по-малко.

Как вирусът Petna попадна на вашия компютър?

След като анализирахме пътищата на развитие на кибер епидемията, открихме основния вектор на инфекцията, който е свързан с актуализацията на украинския счетоводен софтуер M.E.Doc. Ето защо Украйна пострада толкова сериозно.

Горчив парадокс: от съображения за сигурност потребителите винаги се съветват да актуализират своя софтуер, но в този случай вирусът започна да се разпространява в голям мащаб именно с актуализацията на софтуера, пусната от M.E.Doc.

Защо компютрите извън Украйна също бяха засегнати?

Една от причините е, че някои от засегнатите компании имат украински филиали. След като вирусът зарази компютър, той се разпространява в цялата мрежа. Така успява да достигне до компютри в други страни. Продължаваме да проучваме други възможни вектори на инфекция.

Какво се случва след заразяване?

След като дадено устройство бъде заразено, Petna се опитва да шифрова файлове с определени разширения. Списъкът с целеви файлове не е толкова голям в сравнение със списъците на оригиналния вирус Petya и друг ransomware, но включва разширения на снимки, документи, изходни кодове, бази данни, дискови изображения и други. Освен това този софтуер не само криптира файлове, но и се разпространява като червей към други устройства, свързани към локалната мрежа.

Как, вирусът използва три различни начиниразпространение: използване на експлойти EternalBlue (известен от WannaCry) или EternalRomance, чрез общи мрежови ресурси Windows използва откраднати идентификационни данни от жертвата (използвайки помощни програми като Mimikatz, които могат да извличат пароли), както и надеждни инструменти като PsExec и WMIC.

След криптиране на файлове и разпространение в мрежата, вирусът се опитва да пробие зареждане на Windows(чрез промяна на главния запис за зареждане, MBR), и след това принудително рестартиранекриптира основната файлова таблица (MFT) системен диск. Това не позволява на компютъра да зарежда Windows повече и прави компютъра невъзможен за използване.

Може ли Petna да зарази компютъра ми с всички инсталирани актуализации за защита?

Да, това е възможно поради описаното по-горе хоризонтално разпространение на зловреден софтуер. Дори конкретно устройствозащитен както от EternalBlue, така и от EternalRomance, той все още може да бъде заразен по трети начин.

Това Petua ли е, WannaCry 2.0 или нещо друго?

Вирусът Petna определено е базиран на оригиналния ransomware Petna. Например, в частта, отговорна за криптирането на основната файлова таблица, тя е почти идентична с предишната заплаха. Той обаче не е напълно идентичен с по-старите версии на рансъмуера. Смята се, че вирусът е модифициран от трета страна, а не от оригиналния автор, известен като Янус, който също коментира въпроса в Twitter, а по-късно публикува главния ключ за дешифриране за всички предишни версии на програмата.

Основната прилика между Petna и WannaCry е, че са използвали експлойта EternalBlue за разпространение.

Вярно ли е, че вирусът не криптира нищо, а просто унищожава данните на дисковете?

Не е вярно. Този зловреден софтуер криптира само файлове и главната файлова таблица (MFT). Друг е въпросът дали тези файлове могат да бъдат декриптирани.

Има ли безплатен инструмент за дешифриране?

За съжаление не. Вирусът използва доста мощен алгоритъм за криптиране, който не може да бъде преодолян. Той криптира не само файловете, но и основната файлова таблица (MFT), което прави процеса на дешифриране много труден.

Струва ли си да плащате откупа?

Не! Никога не препоръчваме плащането на откуп, тъй като това само подкрепя престъпниците и ги насърчава да продължат подобни дейности. Освен това е вероятно да не получите данните си обратно дори и да платите. В този случай това е по-очевидно от всякога. И ето защо.

    Официалният адрес, посочен в прозореца с искането за откуп електронна поща [имейл защитен], на който жертвите бяха помолени да изпратят откуп, беше спрян от доставчика на имейл услуги малко след вирусната атака. Следователно създателите на рансъмуера не могат да разберат кой е платил и кой не.

    Дешифрирането на MFT дяла е невъзможно по принцип, тъй като ключът се губи, след като ransomware го криптира. IN предишни версиивирус, този ключ е бил съхранен в идентификатора на жертвата, но в случая на последната модификация, това е просто произволен низ.

    В допълнение, криптирането, приложено към файловете, е много хаотично. как



Зареждане...
Връх