Virusi ne znaju šta radi. Novi Petya ransomware nazvan po predsjedniku Ukrajine - stručnjak

Autorsko pravo na sliku PA Naslov slike Borba protiv novog ransomwarea je teža od WannaCryja, kažu stručnjaci

27. juna, ransomware je blokirao računare i šifrovane datoteke u desetinama kompanija širom svijeta.

Izvještava se da su ukrajinske kompanije najviše stradale - virus je zarazio kompjutere velikih kompanija, vladinih agencija i infrastrukturnih objekata.

Za dešifriranje datoteka, virus zahtijeva od žrtava da plate 300 dolara u bitcoinima.

Ruski servis BBC odgovara na glavna pitanja o novoj prijetnji.

Ko je povrijeđen?

Širenje virusa počelo je u Ukrajini. Pogođeni su aerodrom Borispil, neke regionalne divizije Ukrenerga, lanci prodavnica, banke, medijske i telekomunikacione kompanije. Ugašeni su i računari u vladi Ukrajine.

Nakon toga, na red su došle kompanije u Rusiji: Rosnjeft, Bashneft, Mondelez International, Mars, Nivea i druge takođe su bile žrtve virusa.

Kako virus funkcionira?

Stručnjaci još nisu postigli konsenzus o porijeklu novog virusa. Group-IB i Positive Technologies vide ga kao varijaciju virusa Petya iz 2016.

"Ovaj ransomware koristi i tehnike hakovanja i uslužne programe, kao i standardne alate za administraciju sistema", komentira šef odjela za odgovor na prijetnje sigurnost informacija Positive Technologies Elmar Nabigaev. - Sve to garantuje visoku stopu širenja unutar mreže i masovnost epidemije u cjelini (ako je barem jedna PC). Rezultat je potpuna neoperabilnost kompjutera i enkripcije podataka."

Rumunska kompanija Bitdefender vidi više zajedničkog s virusom GoldenEye, koji uparuje Petya s drugim zlonamjernim softverom Misha. Prednost potonjeg je u tome što za šifriranje datoteka ne zahtijeva administratorska prava od buduće žrtve, već ih izvlači samostalno.

Brian Campbell iz Fujitsua i brojni drugi stručnjaci vjeruju da novi virus koristi modificirani EternalBlue program ukraden od američke Agencije za nacionalnu sigurnost.

Nakon što su hakeri The Shadow Brokers objavili ovaj program u aprilu 2017. godine, virus WannaCry ransomware kreiran na njegovoj osnovi proširio se svijetom.

Koristeći Windows ranjivosti, ovaj program omogućava da se virus proširi na računare širom korporativne mreže. Originalna Petya je poslana e-poštom pod krinkom životopisa i mogla je zaraziti samo računar na kojem je biografija otvorena.

Kaspersky Lab je rekao Interfaxu da virus ransomware ne pripada prethodno poznatim porodicama malvera. softver.

„Softverski proizvodi kompanije Kaspersky Lab detektuju ovaj malver kao UDS:DangeroundObject.Multi.Generic.“, rekao je Vjačeslav Zakorževski, šef odeljenja za antivirusno istraživanje u Kaspersky Labu.

Općenito, ako novi virus nazovete ruskim imenom, morate imati na umu da spolja više liči na Frankenštajnovo čudovište, jer je sastavljeno od nekoliko malware. Pouzdano se zna da je virus rođen 18.06.2017.

Naslov slike Za dešifrovanje datoteka i otključavanje računara virusu je potrebno 300 dolara

Bolje od WannaCryja?

WannaCry-ju je trebalo samo nekoliko dana u maju 2017. da dostigne status najmasovnijeg sajber napada te vrste u istoriji. Hoće li prestići novi ransomware virus njegovog nedavnog prethodnika?

Za manje od jednog dana, napadači su od svojih žrtava primili 2,1 bitcoin - oko 5.000 dolara. WannaCry je prikupio 7 bitcoina u istom periodu.

Istovremeno, prema riječima Elmara Nabigaeva iz Positive Technologies, teže je boriti se protiv novog iznuđivača.

„Pored eksploatacije [ranjivost u Windows-u], ova prijetnja se širi i korištenjem korisničkih naloga operativni sistemi ukradeni uz pomoć specijalnih hakerskih alata“, napomenuo je stručnjak.

Kako se nositi s virusom?

Kao preventivnu mjeru, stručnjaci savjetuju instaliranje ažuriranja za operativne sisteme na vrijeme i provjeru datoteka primljenih putem e-pošte.

Naprednim administratorima se savjetuje da privremeno onemoguće mrežni komunikacijski protokol SMB (Server Message Block).

Ako su računari zaraženi, ni u kom slučaju ne plaćajte napadačima. Ne postoji garancija da će, kada budu plaćeni, dešifrirati fajlove i neće tražiti više.

Ostaje samo čekati dešifriranje: u slučaju WannaCry-a, Adrien Guignet, stručnjak iz francuske kompanije Quarkslab, trebao je tjedan dana da ga kreira.

Prvi ransomware za AIDS (PC Cyborg) napisao je biolog Joseph Popp 1989. godine. Sakrila je direktorijume i šifrovane fajlove, tražeći 189 dolara za" Obnova licence" na račun u Panami. Popp je distribuirao svoju zamisao koristeći diskete redovnom poštom, čineći ukupno oko 20 hiljadaćelijaodlasci. Popp je priveden dok je pokušavao da unovči ček, ali je izbjegao suđenje - 1991. godine proglašen je ludim.

U utorak, 27. juna, ukrajinski i ruske kompanije prijavio masovni napad virusa: računari u preduzećima su prikazali poruku sa zahtjevom za otkupninom. Shvatio sam ko je još jednom stradao zbog hakera i kako se zaštititi od krađe važnih podataka.

Peter, dosta

Prvi je napadnut energetski sektor: ukrajinske kompanije Ukrenergo i Kyivenergo su se žalile na virus. Uljezi su ih paralizirali kompjuterski sistemi, ali to nije uticalo na stabilnost elektrana.

Ukrajinci su na mreži počeli objavljivati ​​posljedice zaraze: sudeći po brojnim slikama, kompjutere je napao virus ransomware. Na ekranu pogođenih uređaja pojavila se poruka u kojoj se navodi da su svi podaci šifrirani, a vlasnici uređaja moraju platiti otkupninu od 300 dolara u bitcoinima. Istovremeno, hakeri nisu rekli šta će se desiti sa informacijama u slučaju neaktivnosti, a nisu čak ni postavili tajmer za odbrojavanje dok podaci ne budu uništeni, kao što je bio slučaj sa napadom virusa WannaCry.

Narodna banka Ukrajine (NBU) izvijestila je da je zbog virusa rad nekoliko banaka djelimično paralizovan. Prema ukrajinskim medijima, napad je zahvatio urede Oschadbank, Ukrsotsbank, Ukrgasbank i PrivatBank.

bili zaraženi kompjuterske mreže"Ukrtelecom", aerodrom "Borispol", "Ukrposhta", " Nova pošta“, “Kyivvodokanal” i Kijevski metro. Osim toga, virus je pogodio ukrajinske mobilne operatere - Kyivstar, Vodafone i Lifecell.

Kasnije su ukrajinski mediji razjasnili da se radi o zlonamjernom softveru Petya.A. Distribuira se prema uobičajenoj šemi za hakere: phishing e-poruke se šalju žrtvama sa lutki tražeći od njih da otvore ugrađeni link. Nakon toga virus ulazi u kompjuter, šifrira datoteke i traži otkupninu za njihovo dešifriranje.

Hakeri su naznačili broj svog bitkoin novčanika na koji treba prenijeti novac. Sudeći prema informacijama o transakcijama, žrtve su već prenijele 1,2 bitkoina (više od 168 hiljada rubalja).

Više od 80 kompanija pogođeno je napadom, tvrde stručnjaci za informatičku sigurnost iz Grupe-IB. Šef njihovog laboratorija za kriminal napomenuo je da virus nije povezan sa WannaCryjem. Da bi riješio problem, savjetovao je zatvaranje TCP portova 1024–1035, 135 i 445.

Ko je kriv

Ona je požurila da pretpostavi da je napad organizovan sa teritorije Rusije ili Donbasa, ali nije pružila nikakve dokaze. Ministar za infrastrukturu Ukrajine vidio nagovijestio riječ "virus" i napisao na svom Facebooku da "nije slučajno da se završava na RUS", pri čemu je svoju pretpostavku pružio namigujući emotikon.

U međuvremenu, on tvrdi da napad nema nikakve veze sa postojećim "malverom" poznatim kao Petya i Mischa. Bezbjednosni zvaničnici tvrde da je novi talas pogodio ne samo ukrajinske i ruske kompanije, već i preduzeća u drugim zemljama.

Ipak, trenutni “malware” po interfejsu liči na dobro poznati Petya virus, koji se prije nekoliko godina distribuirao putem phishing linkova. Krajem decembra, nepoznati haker odgovoran za kreiranje Petya i Mischa ransomwarea počeo je slati zaražene e-mailove s ugrađenim virusom GoldenEye, koji je bio identičan prethodne verzije kriptografi.

Prilog redovnom pismu, koji često dobija kadrovska služba, sadržavao je informacije o lažnom kandidatu. U jednoj od datoteka zaista se mogao naći sažetak, au sljedećem program za instalaciju virusa. Tada su glavna meta napadača bile kompanije u Njemačkoj. Tokom dana u zamku je upalo više od 160 radnika njemačke kompanije.

Hakera nije bilo moguće izračunati, ali je očigledno da je obožavatelj Bonda. Programi Petya i Mischa nazivi su ruskih satelita "Petya" i "Misha" iz filma "Zlatno oko", koji su prema zapletu bili elektromagnetno oružje.

Originalna verzija Petya počela je aktivno distribuirati u aprilu 2016. Ona se vješto maskirala na kompjuterima i predstavljala se kao legitimni programi, tražeći proširena administratorska prava. Nakon aktivacije, program se ponašao izuzetno agresivno: postavio je težak rok za plaćanje otkupnine, zahtijevajući 1,3 bitkoina, a nakon isteka roka, udvostručio je novčanu nadoknadu.

Istina, tada je jedan od korisnika Twittera brzo pronašao slabe strane ransomware i kreirao jednostavan program, koji je za sedam sekundi generisao ključ koji vam omogućava da otključate računar i dešifrujete sve podatke bez ikakvih posledica.

Nije prvi put

Sredinom maja, računari širom svijeta bili su napadnuti sličnim ransomware virusom, WannaCrypt0r 2.0, također poznat kao WannaCry. Za samo nekoliko sati paralizirao je rad stotina hiljada radnika Windows uređaji u preko 70 zemalja. Među žrtvama su ruske agencije za provođenje zakona, banke i mobilni operateri. Nakon što je na žrtvinom računaru, virus se šifrirao HDD i tražio da napadačima pošalju 300 dolara u bitkoinima. Za razmišljanje su bila predviđena tri dana, nakon čega je iznos udvostručen, a nedelju dana kasnije fajlovi su zauvek šifrovani.

Međutim, žrtve nisu žurile da prenesu otkupninu, a kreatori "malvera"

Prije nekoliko mjeseci, mi i drugi stručnjaci za IT sigurnost otkrili smo novi zlonamjerni softver - Petya (Win32.Trojan-Ransom.Petya.A). U klasičnom smislu, to nije bio ransomware, virus je jednostavno blokirao pristup određenim vrstama datoteka i zahtijevao otkupninu. Virus modificiran boot record na hard disku, nasilno restartovao računar i pokazao poruku da su „podaci šifrovani - vozite svoj novac za dešifrovanje“. Općenito, standardna shema ransomware virusa, osim što datoteke NISU bile šifrirane. Većina popularnih antivirusnih programa počela je identificirati i uklanjati Win32.Trojan-Ransom.Petya.A u roku od nekoliko sedmica nakon objavljivanja. Osim toga, postoje upute za ručno uklanjanje. Zašto mislimo da Petya nije klasični ransomware? Ovaj virus pravi promjene u glavnom zapisu za pokretanje i sprječava pokretanje OS-a, a također šifrira glavnu tablicu datoteka (master file table). Ne šifrira same datoteke.

Međutim, sofisticiraniji virus pojavio se prije nekoliko sedmica. mischa, koji su navodno napisali isti prevaranti. Ovaj virus ŠIFIRA datoteke i zahtijeva da platite $500 - $875 za dešifriranje (u različite verzije 1,5 - 1,8 bitcoina). Instrukcije za "dešifriranje" i plaćanje za to pohranjene su u fajlovima YOUR_FILES_ARE_ENCRYPTED.HTML i YOUR_FILES_ARE_ENCRYPTED.TXT.

Mischa virus - sadržaj YOUR_FILES_ARE_ENCRYPTED.HTML fajla

Sada, zapravo, hakeri inficiraju kompjutere korisnika sa dva zlonamjerna softvera: Petya i Mischa. Prvom su potrebna administratorska prava u sistemu. To jest, ako korisnik odbije dati Petya administratorska prava ili ručno ukloni ovaj zlonamjerni softver, Mischa se uključuje. Ovaj virus ne treba administratorska prava, on je klasičan ransomware i zaista šifrira datoteke koristeći jak AES algoritam bez ikakvih promjena u glavnom boot zapisu i tablici datoteka na tvrdom disku žrtve.

Mischa malware šifrira ne samo standardne tipove datoteka (video zapisi, slike, prezentacije, dokumenti), već i .exe datoteke. Virus ne utiče samo na direktorijume \Windows, \$Recycle.Bin, \Microsoft, \ Mozilla Firefox, \Opera, \ Internet Explorer, \Temp, \Local, \LocalLow i \Chrome.

Infekcija se javlja uglavnom putem email, gdje stiže pismo sa priloženom datotekom - programom za instalaciju virusa. Može se šifrirati kao pismo od Poreske uprave, od vašeg računovođe, kao priloženi računi i računi o kupovini itd. Obratite pažnju na ekstenzije datoteka u takvim slovima - ako se radi o izvršnoj datoteci (.exe), onda s velikom vjerovatnoćom to može biti kontejner sa virusom Petya\Mischa. A ako je modifikacija zlonamjernog softvera svježa, vaš antivirus možda neće reagirati.

Ažuriranje 30.6.2017. 27. juna, modifikovana verzija virusa Petya (Petya.A) masovno napali korisnike u Ukrajini. Učinak ovog napada bio je ogroman, a ekonomska šteta još nije izračunata. U jednom danu, rad desetina banaka, trgovinskih lanaca, javne institucije i preduzeća različitih oblika svojine. Virus se prvenstveno širio kroz ranjivost u ukrajinskom računovodstvenom sistemu MeDoc s najnovijim automatsko ažuriranje ovaj softver. Osim toga, virus je zahvatio i zemlje poput Rusije, Španije, Velike Britanije, Francuske, Litvanije.

Uklonite Petya i Mischa virus automatskim čistačem

Izuzetno efikasan metod za rješavanje malvera općenito i ransomwarea posebno. Upotreba dokazanog sigurnosnog kompleksa jamči temeljitost detekcije bilo koje virusne komponente, njihove potpuno uklanjanje jednim klikom. Imajte na umu da govorimo o dva različita procesa: deinstaliranju infekcije i vraćanju datoteka na vaš PC. Međutim, prijetnju svakako treba ukloniti, jer postoje informacije o uvođenju drugih kompjuterskih trojanaca uz njenu pomoć.

  1. . Nakon pokretanja softvera, kliknite na dugme Pokrenite skeniranje računara(Pokreni skeniranje).
  2. Instalirani softver će dati izvještaj o prijetnjama otkrivenim tokom skeniranja. Da biste uklonili sve pronađene prijetnje, odaberite opciju Fix Threats(Uklonite prijetnje). Predmetni zlonamjerni softver će biti u potpunosti uklonjen.

Vratite pristup šifriranim datotekama

Kao što je napomenuto, Mischa ransomware zaključava datoteke snažnim algoritmom šifriranja tako da se šifrirani podaci ne mogu ponovo otvoriti prelaskom prsta. čarobni štapić- ako ne uzmete u obzir plaćanje nečuvenog iznosa otkupnine (ponekad i do 1000 dolara). Ali neke metode zaista mogu postati spas koji će vam pomoći da povratite važne podatke. U nastavku se možete upoznati sa njima.

Program za automatsko obnavljanje datoteka (dešifriranje)

Poznata je vrlo neobična okolnost. Ova infekcija uništava izvorne datoteke u nešifrovanom obliku. Proces iznuđivanja enkripcije stoga cilja na njihove kopije. Ovo pruža priliku za takve softverski alati kako vratiti izbrisane objekte, čak i ako je zajamčena pouzdanost njihovog uklanjanja. Izričito se preporučuje pribjegavanje proceduri oporavka datoteke, njena učinkovitost je nesumnjiva.

Volume Shadow Copies

Pristup je baziran na Windows proceduri Rezervna kopija datoteke, što se ponavlja u svakoj tački vraćanja. Važan uslov Da bi ova metoda funkcionirala: funkcija “Oporavak sistema” mora biti aktivirana prije infekcije. Međutim, sve promjene napravljene u datoteci nakon točke vraćanja neće se odraziti na vraćenu verziju datoteke.

Backup

Ovo je najbolja od svih metoda bez otkupa. Ako je procedura za pravljenje rezervnih kopija podataka na eksternom serveru korišćena pre nego što je ransomware napao vaš računar, da biste vratili šifrovane datoteke, jednostavno morate da uđete u odgovarajući interfejs, izaberete potrebne datoteke i pokrenete mehanizam za oporavak podataka iz rezervne kopije. Prije izvođenja operacije, morate biti sigurni da je ransomware potpuno uklonjen.

Provjerite ima li mogućih preostalih Petya i Mischa ransomware komponenti

Ručno čišćenje je ispunjeno rizikom da nedostaju dijelovi ransomwarea koji mogu izbjeći uklanjanje u obliku skrivenih objekata operativnog sistema ili unosa u registar. Da biste eliminisali rizik od delimičnog očuvanja pojedinačnih zlonamernih elemenata, skenirajte računar pomoću pouzdanog bezbednosnog softverskog paketa specijalizovanog za malver.

Početkom maja oko 230.000 računara u više od 150 zemalja bilo je zaraženo ransomwareom. Prije nego što su žrtve stigle da otklone posljedice ovog napada, uslijedio je novi - pod nazivom Petya. Stradale su najveće ukrajinske i ruske kompanije, kao i državne institucije.

Sajber policija Ukrajine utvrdila je da je napad virusa započeo kroz mehanizam ažuriranja računovodstvenog softvera M.E.Doc, koji se koristi za pripremu i slanje poreskih prijava. Tako je postalo poznato da mreže Bašnjefta, Rosnjefta, Zaporožjeoblenerga, Dnjeproenerga i elektroenergetskog sistema Dnjepra nisu izbegle zarazu. U Ukrajini je virus prodro u vladine kompjutere, računare kijevskog metroa, telekom operatere, pa čak i nuklearnu elektranu u Černobilu. U Rusiji su stradali Mondelez International, Mars i Nivea.

Petya virus iskorištava ranjivost EternalBlue u operacijskoj sali Windows sistem. Stručnjaci iz Symanteca i F-Secure kažu da, iako Petya šifrira podatke kao što je WannaCry, nešto se razlikuje od drugih vrsta ransomwarea. „Petiin virus jeste nova vrsta ransomware sa zlonamjernom namjerom: on ne samo šifrira datoteke na disku, već blokira cijeli disk, čineći ga praktično neupotrebljivim, objašnjava F-Secure. "Konkretno, šifrira tabelu MFT master fajla."

Kako se to događa i može li se ovaj proces spriječiti?

Petya virus - kako funkcionira?

Petya virus je poznat i pod drugim nazivima: Petya.A, PetrWrap, NotPetya, ExPetr. Ulazeći u računar, preuzima ransomware sa interneta i pokušava da pogodi deo tvrdi disk sa podacima potrebnim za pokretanje računara. Ako uspije, onda sistem pokvari plavi ekran smrti (" plavi ekran smrti"). Nakon ponovnog pokretanja, pojavljuje se poruka teško disk od vas traži da ne isključujete napajanje. Dakle, ransomware virus se pretvara da jeste sistemski program provjeravanjem diska, uz šifriranje datoteka s određenim ekstenzijama. Na kraju procesa pojavljuje se poruka o zaključavanju računara i informacija o tome kako doći do digitalnog ključa za dešifriranje podataka. Petya virus zahtijeva otkupninu, obično u bitcoinima. Ako žrtva nema rezervnu kopiju datoteka, ona je suočena s izborom - platiti iznos od 300 dolara ili izgubiti sve informacije. Prema nekim analitičarima, virus se samo maskira kao ransomware, dok je njegov pravi cilj da izazove ogromnu štetu.

Kako se riješiti Petye?

Stručnjaci su otkrili da Petya virus traži lokalni fajl i, ako ta datoteka već postoji na disku, izlazi iz procesa šifriranja. To znači da korisnici mogu zaštititi svoje računalo od ransomwarea tako što će kreirati ovu datoteku i postaviti je samo za čitanje.

Iako ova lukava šema sprečava početak procesa iznude, ovu metodu može se smatrati više kao "kompjuterska vakcinacija". Stoga će korisnik morati sam kreirati datoteku. To možete učiniti na sljedeći način:

  • Prvo se morate pozabaviti ekstenzijom datoteke. Uvjerite se da je u prozoru "Opcije mape" u polju za potvrdu "Sakrij ekstenzije za poznate tipove datoteka" poništeno.
  • Otvorite fasciklu C:\Windows, skrolujte nadole dok ne vidite program notepad.exe.
  • Kliknite lijevom tipkom miša na notepad.exe, zatim pritisnite Ctrl + C da kopirate, a zatim Ctrl + V da zalijepite datoteku. Od vas će se tražiti dozvola za kopiranje datoteke.
  • Kliknite na dugme "Nastavi" i datoteka će biti kreirana kao notepad - Copy.exe. Kliknite lijevom tipkom miša na ovu datoteku i pritisnite tipku F2, zatim izbrišite naziv datoteke Copy.exe i upišite perfc.
  • Nakon što promijenite naziv datoteke u perfc, pritisnite Enter. Potvrdite preimenovanje.
  • Sada kada je perfc fajl kreiran, moramo ga učiniti samo za čitanje. Da biste to učinili, kliknite desni klik prijeđite mišem preko datoteke i odaberite "Svojstva".
  • Otvoriće se meni svojstava za tu datoteku. Na dnu ćete vidjeti "Samo za čitanje". Označite polje.
  • Sada kliknite na dugme "Primeni", a zatim na dugme "U redu".

Neki stručnjaci za sigurnost predlažu kreiranje datoteka C:\Windows\perfc.dat i C:\Windows\perfc.dll pored datoteke C:\windows\perfc radi bolje zaštite od Petya virusa. Možete ponoviti gore navedene korake za ove datoteke.

Čestitamo, vaš računar je zaštićen od NotPetya / Petya!

Symantecovi stručnjaci daju nekoliko savjeta korisnicima PC-a kako bi ih spriječili da rade stvari koje bi mogle dovesti do zaključavanja datoteke ili gubitka novca.

  1. Ne plaćajte novac prevarantima.Čak i ako prebacite novac na ransomware, nema garancije da ćete moći ponovo dobiti pristup svojim datotekama. A u slučaju NotPetya / Petya, ovo je u osnovi besmisleno, jer je svrha enkriptora da uništi podatke, a ne da dobije novac.
  2. Potrudite se da redovno kreirate rezervne kopije podaci. U tom slučaju, čak i ako vaš PC postane meta napada ransomware-a, moći ćete oporaviti sve izbrisane datoteke.
  3. Ne otvarati emails sa upitnim adresama. Napadači će vas pokušati prevariti da instalirate zlonamjerni softver ili pokušati doći do važnih podataka o napadu. Obavezno obavijestite IT stručnjake ako vi ili vaši zaposlenici primite sumnjive e-poruke ili linkove.
  4. Koristite pouzdan softver. Igra važnu ulogu u zaštiti računara od infekcija pravovremeno ažuriranje antivirusna sredstva. I, naravno, potrebno je koristiti proizvode renomiranih kompanija u ovoj oblasti.
  5. Koristite mehanizme za skeniranje i blokiranje neželjenih poruka. Dolazne e-poruke treba skenirati u potrazi za prijetnjama. Važno je da sve vrste poruka koje sadrže veze ili tipične ključne riječi phishing.
  6. Provjerite jesu li svi programi ažurirani. Redovno zakrpe softverskih ranjivosti su od suštinskog značaja za sprečavanje infekcija.

Treba li očekivati ​​nove napade?

Petya virus se prvi put pojavio u martu 2016. godine, a stručnjaci za sigurnost odmah su primijetili njegovo ponašanje. Novi virus Petya je došao na kompjutere u Ukrajini i Rusiji krajem juna 2017. Ali malo je vjerovatno da će ovo završiti. Hakerski napadi koristeći ransomware viruse slične Petya i WannaCry će se ponoviti, rekao je Stanislav Kuznjecov, zamjenik predsjednika uprave Sberbanke. On je u intervjuu za TASS upozorio da će ovakvih napada sigurno biti, ali je teško unapred predvideti u kom obliku i formatu bi se mogli pojaviti.

Ako, nakon svih prošlih cyber napada, još niste poduzeli barem minimalne korake da zaštitite svoje računalo od virusa za šifriranje, onda je vrijeme da pređete na to.

Virusi su sastavni dio ekosistema operativnog sistema. U većini slučajeva govorimo o Windowsima i Androidu, a ako nemate sreće, o OS X i Linuxu. Štoviše, ako su raniji masovni virusi imali za cilj samo krađu ličnih podataka, a u većini slučajeva jednostavno oštećivanje datoteka, sada šifratori "vladaju".


I to nije iznenađujuće - računarska snaga i PC-a i pametnih telefona je narasla poput lavine, što znači da je hardver za takve "šale" sve moćniji.

Prije nekog vremena stručnjaci su otkrili virus Petya. G DATA SecurityLabs je otkrio da je virusu potreban administrativni pristup sistemu, pri čemu ne šifrira datoteke, već samo blokira pristup njima. Od danas, alati iz Petya (Win32.Trojan-Ransom.Petya.A‘) već postoje. Sam virus mijenja zapis za pokretanje sistema na sistemskom pogonu i uzrokuje pad računala, prikazujući poruku o oštećenju podataka na disku. U stvari, ovo je samo enkripcija.

Programeri zlonamjernog softvera tražili su plaćanje za vraćanje pristupa.


Međutim, do danas se, pored virusa Petya, pojavio još sofisticiraniji - Misha. Ne trebaju mu administrativna prava i šifrira podatke kao klasični Ransomware, kreirajući datoteke YOUR_FILES_ARE_ENCRYPTED.HTML i YOUR_FILES_ARE_ENCRYPTED.TXT na disku ili u folderu sa šifriranim podacima. Sadrže uputstva za dobijanje ključa čija je cena približno 875 dolara.

Važno je napomenuti da se zaraza dešava putem e-pošte, na koju stiže exe fajl sa virusima prerušen u pdf dokument. I ovdje ostaje ponovo podsjetiti - pažljivo provjerite slova s ​​priloženim datotekama, a također pokušajte ne preuzimati dokumente s Interneta, jer sada virus ili zlonamjerni makro mogu biti ugrađeni u dokument ili web stranicu.

Također napominjemo da do sada ne postoje uslužni programi za dešifriranje "rada" virusa Misha.



Učitavanje...
Top