Μήνυμα για τον ιό Petya. Ιός Petya: πώς να μην τον κολλήσετε, πώς να τον αποκρυπτογραφήσετε, από πού προήλθε - τα τελευταία νέα σχετικά με το Petya ransomware (ExPetr)

Η επίθεση του ιού «Petya» ήταν μια δυσάρεστη έκπληξη για τους κατοίκους πολλών χωρών. Χιλιάδες υπολογιστές έχουν μολυνθεί, με αποτέλεσμα οι χρήστες να χάσουν σημαντικά δεδομένα που είναι αποθηκευμένα στους σκληρούς τους δίσκους.

Φυσικά, τώρα ο ενθουσιασμός γύρω από αυτό το περιστατικό έχει υποχωρήσει, αλλά κανείς δεν μπορεί να εγγυηθεί ότι αυτό δεν θα ξανασυμβεί. Γι' αυτό είναι πολύ σημαντικό να προστατεύετε τον υπολογιστή σας από πιθανή απειλή και να μην αναλαμβάνετε περιττούς κινδύνους. Πώς να το κάνετε αυτό πιο αποτελεσματικά, και θα συζητηθεί παρακάτω.

Οι συνέπειες της επίθεσης

Πρώτα απ 'όλα, θα πρέπει να θυμόμαστε τις συνέπειες της σύντομης δραστηριότητας του Petya.A. Μέσα σε λίγες μόνο ώρες, δεκάδες ουκρανικές και ρωσικές εταιρείες υπέφεραν. Στην Ουκρανία, παρεμπιπτόντως, το έργο των τμημάτων πληροφορικής τέτοιων ιδρυμάτων όπως το Dniproenergo, το Novaya Pochta και το Kiev Metro ήταν σχεδόν εντελώς παράλυτο. Επιπλέον, κάποιοι κρατικούς οργανισμούς, τράπεζες και εταιρείες κινητής τηλεφωνίας.

Στις χώρες της Ευρωπαϊκής Ένωσης, το ransomware κατάφερε επίσης να κάνει πολλά προβλήματα. Γαλλικές, δανικές, βρετανικές και διεθνείς εταιρείες έχουν αναφέρει προσωρινές διακοπές λειτουργίας που σχετίζονται με την επίθεση από τον ιό υπολογιστή Petya.

Όπως μπορείτε να δείτε, η απειλή είναι πραγματικά σοβαρή. Και παρά το γεγονός ότι οι επιτιθέμενοι επέλεξαν μεγάλα χρηματοπιστωτικά ιδρύματα ως θύματά τους, απλούς χρήστεςυπέφερε όχι λιγότερο.

Πώς λειτουργεί η Petya;

Για να κατανοήσετε πώς να προστατευτείτε από τον ιό Petya, πρέπει πρώτα να καταλάβετε πώς λειτουργεί. Έτσι, μόλις μπει σε έναν υπολογιστή, το κακόβουλο λογισμικό κατεβάζει έναν ειδικό κρυπτογράφηση από το Διαδίκτυο που μολύνει το Master Boot Record. Αυτή είναι μια ξεχωριστή περιοχή στον σκληρό δίσκο, κρυμμένη από τα μάτια του χρήστη και σχεδιασμένη για την εκκίνηση του λειτουργικού συστήματος.

Για τον χρήστη, αυτή η διαδικασία μοιάζει τυπική εργασίαΕλέγξτε το πρόγραμμα δίσκου μετά από μια ξαφνική κατάρρευση του συστήματος. Ο υπολογιστής επανεκκινείται απότομα και εμφανίζεται ένα μήνυμα στην οθόνη σχετικά με σκληράδίσκο για σφάλματα και παρακαλώ μην απενεργοποιήσετε την τροφοδοσία.

Μόλις ολοκληρωθεί αυτή η διαδικασία, εμφανίζεται μια προφύλαξη οθόνης με πληροφορίες σχετικά με το κλείδωμα του υπολογιστή. Οι δημιουργοί του ιού Petya απαιτούν από τον χρήστη να πληρώσει λύτρα 300 $ (πάνω από 17,5 χιλιάδες ρούβλια), υποσχόμενοι σε αντάλλαγμα να στείλουν το κλειδί που απαιτείται για την επανέναρξη του υπολογιστή.

Πρόληψη

Είναι λογικό ότι είναι πολύ πιο εύκολο να αποφευχθεί η μόλυνση ΙΟΣ υπολογιστη"Petya" από το να ασχοληθεί με τις συνέπειές του αργότερα. Για να ασφαλίσετε τον υπολογιστή σας:

  • Να εγκαθιστάτε πάντα τις πιο πρόσφατες ενημερώσεις για το λειτουργικό σύστημα. Το ίδιο, καταρχήν, ισχύει για όλα. λογισμικόεγκατεστημένο στον υπολογιστή σας. Παρεμπιπτόντως, το "Petya" δεν μπορεί να βλάψει υπολογιστές με MacOS και Linux.
  • Χρησιμοποιήστε τις πιο πρόσφατες εκδόσεις του antivirus και μην ξεχάσετε να ενημερώσετε τις βάσεις δεδομένων του. Ναι, η συμβουλή είναι μπανάλ, αλλά δεν την ακολουθούν όλοι.
  • Μην ανοίγετε ύποπτα αρχεία που σας αποστέλλονται μέσω email. Επίσης, ελέγχετε πάντα τις εφαρμογές που έχετε κατεβάσει από αμφίβολες πηγές.
  • Κάντε το τακτικά αντίγραφα ασφαλείαςσημαντικά έγγραφα και αρχεία. Είναι καλύτερο να τα αποθηκεύσετε σε ξεχωριστό μέσο ή στο "σύννεφο" (Google Drive, Yandex.Disk κ.λπ.). Χάρη σε αυτό, ακόμα κι αν συμβεί κάτι στον υπολογιστή σας, δεν θα επηρεαστούν πολύτιμες πληροφορίες.

Δημιουργήστε ένα αρχείο διακοπής

Κορυφαίοι Προγραμματιστές προγράμματα προστασίας από ιούςκατάλαβε πώς να αφαιρέσει τον ιό Petya. Πιο συγκεκριμένα, χάρη στην έρευνα που διεξήχθη, κατάφεραν να κατανοήσουν τι προσπαθεί να βρει το ransomware στον υπολογιστή κατά τα αρχικά στάδια μόλυνσης. τοπικό αρχείο. Αν τα καταφέρει, ο ιός σταματά τη δουλειά του και δεν βλάπτει τον υπολογιστή.

Με απλά λόγια, μπορείτε να δημιουργήσετε χειροκίνητα ένα είδος αρχείου διακοπής και έτσι να προστατεύσετε τον υπολογιστή σας. Για αυτό:

  • Ανοίξτε τις Επιλογές φακέλων και καταργήστε την επιλογή "Απόκρυψη επεκτάσεων για γνωστούς τύπους αρχείων".
  • Δημιουργία με σημειωματάριο νέο αρχείοκαι τοποθετήστε το στον κατάλογο C:/Windows.
  • Μετονομάστε το έγγραφο που δημιουργήθηκε ονομάζοντάς το "perfc". Στη συνέχεια, μεταβείτε και ενεργοποιήστε την επιλογή "Μόνο για ανάγνωση".

Τώρα ο ιός "Petya", αφού έχει μπει στον υπολογιστή σας, δεν θα μπορεί να τον βλάψει. Λάβετε όμως υπόψη ότι οι εισβολείς ενδέχεται να τροποποιήσουν το κακόβουλο λογισμικό στο μέλλον και η μέθοδος δημιουργίας αρχείου διακοπής θα καταστεί αναποτελεσματική.

Εάν έχει ήδη εμφανιστεί μόλυνση

Όταν ο υπολογιστής κάνει επανεκκίνηση μόνος του και ξεκινά το Check Disk, ο ιός μόλις αρχίζει να κρυπτογραφεί αρχεία. Σε αυτήν την περίπτωση, μπορείτε να αποθηκεύσετε τα δεδομένα σας κάνοντας τα εξής:

  • Απενεργοποιήστε τον υπολογιστή σας αμέσως. Μόνο έτσι μπορείτε να αποτρέψετε την εξάπλωση του ιού.
  • Στη συνέχεια, συνδέστε το HDDσε άλλο υπολογιστή (αλλά όχι ως bootable!) και αντιγράψτε σημαντικές πληροφορίες από αυτόν.
  • Μετά από αυτό, πρέπει να διαμορφώσετε πλήρως τον μολυσμένο σκληρό δίσκο. Φυσικά, τότε θα πρέπει να επανεγκαταστήσετε το λειτουργικό σύστημα και άλλο λογισμικό σε αυτό.

Επίσης, μπορείτε να δοκιμάσετε να χρησιμοποιήσετε ένα ειδικό δίσκος εκκίνησηςγια να θεραπεύσει τον ιό «Petya». Το Kaspersky Anti-Virus, για παράδειγμα, παρέχει αυτούς τους σκοπούς Kaspersky Rescue Disk, ο οποίος λειτουργεί παρακάμπτοντας το λειτουργικό σύστημα.

Να πληρώσω εκβιαστές;

Όπως αναφέρθηκε προηγουμένως, οι δημιουργοί του Petya απαιτούν λύτρα 300 $ από χρήστες των οποίων οι υπολογιστές έχουν μολυνθεί. Σύμφωνα με τους εκβιαστές, μετά την καταβολή του καθορισμένου ποσού, στα θύματα θα σταλεί ένα κλειδί που αφαιρεί το μπλοκάρισμα πληροφοριών.

Το πρόβλημα είναι ότι ένας χρήστης που θέλει να επαναφέρει τον υπολογιστή του σε κανονική κατάσταση πρέπει να γράψει στους εισβολείς μέσω e-mail. Ωστόσο, όλα τα ransomware E-Mail αποκλείονται αμέσως από εξουσιοδοτημένες υπηρεσίες, επομένως είναι απλά αδύνατο να επικοινωνήσετε μαζί τους.

Επιπλέον, πολλοί κορυφαίοι προγραμματιστές λογισμικού προστασίας από ιούς είναι βέβαιοι ότι είναι εντελώς αδύνατο να ξεκλειδώσετε έναν υπολογιστή που έχει μολυνθεί με Petya με οποιονδήποτε κωδικό.

Όπως μάλλον καταλάβατε, δεν αξίζει να πληρώνετε εκβιαστές. Διαφορετικά, όχι μόνο θα μείνετε με έναν υπολογιστή που δεν λειτουργεί, αλλά θα χάσετε και ένα μεγάλο χρηματικό ποσό.

Θα υπάρξουν νέες επιθέσεις

Ο ιός Petya ανακαλύφθηκε για πρώτη φορά τον Μάρτιο του 2016. Τότε οι ειδικοί ασφαλείας παρατήρησαν γρήγορα την απειλή και απέτρεψαν τη μαζική διανομή της. Αλλά ήδη στα τέλη Ιουνίου 2017, η επίθεση επαναλήφθηκε ξανά, η οποία οδήγησε σε πολύ σοβαρές συνέπειες.

Είναι απίθανο να τελειώσουν όλα εκεί. Οι επιθέσεις ransomware δεν είναι ασυνήθιστες, επομένως είναι σημαντικό να προστατεύετε τον υπολογιστή σας ανά πάσα στιγμή. Το πρόβλημα είναι ότι κανείς δεν μπορεί να προβλέψει ποια μορφή θα πάρει η επόμενη μόλυνση. Όπως και να έχει, αξίζει πάντα να ακολουθείτε τις απλές συστάσεις που δίνονται σε αυτό το άρθρο προκειμένου να μειώσετε τους κινδύνους στο ελάχιστο με αυτόν τον τρόπο.

Σήμερα, ένας ιός ransomware επιτέθηκε σε πολλούς υπολογιστές στο δημόσιο, εμπορικό και ιδιωτικό τομέα της Ουκρανίας

Μια άνευ προηγουμένου επίθεση χάκερ χτύπησε πολλούς υπολογιστές και διακομιστές σε κυβερνητικές υπηρεσίες και εμπορικούς οργανισμούς σε όλη τη χώρα

Μια μεγάλης κλίμακας και προσεκτικά σχεδιασμένη κυβερνοεπίθεση σήμερα απενεργοποίησε την κρίσιμη υποδομή πολλών κρατικών επιχειρήσεων και εταιρειών. Αυτό ανέφερε η Υπηρεσία Ασφαλείας (SBU).

Ξεκινώντας από το μεσημεριανό γεύμα, το Διαδίκτυο μετατράπηκε σε αναφορές για μολύνσεις υπολογιστών στον δημόσιο και τον ιδιωτικό τομέα. Εκπρόσωποι κυβερνητικών υπηρεσιών έχουν αναφέρει επιθέσεις χάκερ στην υποδομή πληροφορικής τους.

Σύμφωνα με την SBU, η μόλυνση οφειλόταν κυρίως στο άνοιγμα αρχείων word και pdf, τα οποία οι επιτιθέμενοι έστειλαν μέσω ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ. Το Petya.A ransomware εκμεταλλεύτηκε μια ευπάθεια δικτύου στο λειτουργικό σύστημα Windows. Για να ξεκλειδώσουν τα κρυπτογραφημένα δεδομένα, οι κυβερνοεγκληματίες ζήτησαν πληρωμή σε bitcoins ύψους 300$.

Ο γραμματέας του Συμβουλίου Εθνικής Ασφάλειας και Άμυνας Oleksandr Turchynov είπε ότι οι κυβερνητικές υπηρεσίες που συμπεριλήφθηκαν στο προστατευμένο κύκλωμα - έναν ειδικό κόμβο Διαδικτύου - δεν υπέστησαν ζημιές. Προφανώς το Υπουργικό Συμβούλιο δεν εφάρμοσε σωστά τις συστάσεις του Εθνικού επίκεντροκυβερνοασφάλεια επειδή οι κυβερνητικοί υπολογιστές επηρεάστηκαν από το Petya.A. Το Υπουργείο Οικονομικών, το Τσερνόμπιλ, το Ukrenergo, το Ukrposhta δεν μπόρεσαν να αντισταθούν στη σημερινή επίθεση, Νέα αλληλογραφίακαι μια σειρά από τράπεζες.

Για κάποιο χρονικό διάστημα, οι ιστότοποι της SBU, η κυβερνοαστυνομία και δημόσια υπηρεσίαειδική προστασία επικοινωνίας και πληροφοριών (GSSSZI).

Από το απόγευμα της Τρίτης, 27 Ιουνίου, κανένα από τα επιβολή του νόμου, των οποίων οι ευθύνες περιλαμβάνουν την καταπολέμηση επιθέσεων στον κυβερνοχώρο, δεν είπε από πού προέρχεται ο Petya.A και ποιος βρίσκεται πίσω του. Η SBU, η Cyber ​​​​Police (η ιστοσελίδα της οποίας ήταν εκτός λειτουργίας όλη την ημέρα) και η SSISSI τήρησαν Ολυμπιακή σιωπή σχετικά με την έκταση της ζημίας που προκλήθηκε από τον ιό ransomware.

Στις 27 Ιουνίου, οι ευρωπαϊκές χώρες επλήγησαν από μια επίθεση ransomware γνωστή με το αβλαβές όνομα Petya (διάφορες πηγές περιλαμβάνουν επίσης τα ονόματα Petya.A, NotPetya και GoldenEye). Ο κρυπτογράφος απαιτεί λύτρα σε bitcoins που ισοδυναμούν με $300. Δεκάδες μεγάλες ουκρανικές και ρωσικές εταιρείες έχουν μολυνθεί, ενώ καταγράφεται και η εξάπλωση του ιού στην Ισπανία, τη Γαλλία και τη Δανία.

Ποιος χτυπήθηκε;

Ουκρανία

Η Ουκρανία ήταν μια από τις πρώτες χώρες που δέχθηκαν επίθεση. Σύμφωνα με προκαταρκτικές εκτιμήσεις, περίπου 80 εταιρείες και κρατικές υπηρεσίες δέχθηκαν επίθεση:

Μέχρι σήμερα, ο ιός δεν κρυπτογραφεί απλώς μεμονωμένα αρχεία, αλλά αφαιρεί εντελώς την πρόσβαση του χρήστη στον σκληρό δίσκο. Επίσης, ο ιός ransomware χρησιμοποιεί ψεύτικο Ηλεκτρονική Υπογραφή Microsoft, η οποία δείχνει στους χρήστες ότι το πρόγραμμα έχει αναπτυχθεί από έναν αξιόπιστο συγγραφέα και εγγυάται την ασφάλεια. Αφού μολύνει έναν υπολογιστή, ο ιός τροποποιεί έναν ειδικό κωδικό που είναι απαραίτητος για την εκκίνηση του λειτουργικού συστήματος. Ως αποτέλεσμα, κατά την εκκίνηση του υπολογιστή, δεν φορτώνεται το λειτουργικό σύστημα, αλλά κακόβουλος κώδικας.

Πώς να προστατεύσετε τον εαυτό σας;

  1. Κλείστε τις θύρες TCP 1024-1035, 135 και 445.
  2. Ενημερώστε τις βάσεις δεδομένων των προϊόντων προστασίας από ιούς.
  3. Επειδή το Petya διανέμεται μέσω phishing, μην ανοίγετε μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστες πηγές(εάν ο αποστολέας είναι γνωστός, ελέγξτε αν αυτό το γράμμα είναι ασφαλές), να είστε προσεκτικοί με τα μηνύματα από τα κοινωνικά δίκτυα από τους φίλους σας, καθώς οι λογαριασμοί τους μπορεί να χακαριστούν.
  4. Ιός ψάχνωαρχείο C:\Windows\perfc, και αν δεν το βρει, δημιουργεί και ξεκινά τη μόλυνση. Εάν ένα τέτοιο αρχείο υπάρχει ήδη στον υπολογιστή, τότε ο ιός τελειώνει τη δουλειά του χωρίς μόλυνση. Πρέπει να δημιουργήσετε ένα κενό αρχείο με αυτό το όνομα. Ας εξετάσουμε αυτή τη διαδικασία με περισσότερες λεπτομέρειες.

— Hacker Fantastic (@hackerfantastic)

Στις αρχές Μαΐου, περίπου 230.000 υπολογιστές σε περισσότερες από 150 χώρες μολύνθηκαν με ransomware. Πριν προλάβουν τα θύματα να εξαλείψουν τις συνέπειες αυτής της επίθεσης, ακολούθησε μια νέα - που ονομάζεται Petya. Το μεγαλύτερο ουκρανικό και Ρωσικές εταιρείεςκαθώς και κρατικές υπηρεσίες.

Η αστυνομία του κυβερνοχώρου της Ουκρανίας διαπίστωσε ότι η επίθεση του ιού ξεκίνησε μέσω του μηχανισμού ενημέρωσης του λογιστικού λογισμικού M.E.Doc, το οποίο χρησιμοποιείται για την προετοιμασία και αποστολή φορολογικών δηλώσεων. Έτσι, έγινε γνωστό ότι τα δίκτυα των Bashneft, Rosneft, Zaporozhyeoblenergo, Dneproenergo και του συστήματος ηλεκτρικής ενέργειας του Δνείπερου δεν γλίτωσαν από μόλυνση. Στην Ουκρανία, ο ιός έχει διεισδύσει σε κυβερνητικούς υπολογιστές, στους υπολογιστές του μετρό του Κιέβου, στις εταιρείες τηλεπικοινωνιών, ακόμη και στον πυρηνικό σταθμό του Τσερνομπίλ. Στη Ρωσία, η Mondelez International, η Mars και η Nivea υπέφεραν.

Ο ιός Petya εκμεταλλεύεται την ευπάθεια EternalBlue στο χειρουργείο Σύστημα Windows. Οι ειδικοί της Symantec και της F-Secure λένε ότι ενώ η Petya κρυπτογραφεί δεδομένα όπως το WannaCry, είναι κάπως διαφορετικό από άλλους τύπους ransomware. «Ο ιός της Petya είναι το νέο είδος ransomware με κακόβουλη πρόθεση: δεν κρυπτογραφεί απλώς αρχεία στο δίσκο, αλλά μπλοκάρει ολόκληρο τον δίσκο, καθιστώντας τον πρακτικά άχρηστο, εξηγεί το F-Secure. "Συγκεκριμένα, κρυπτογραφεί τον κύριο πίνακα αρχείων MFT."

Πώς συμβαίνει αυτό και μπορεί να αποτραπεί αυτή η διαδικασία;

Ιός Petya - πώς λειτουργεί;

Ο ιός Petya είναι επίσης γνωστός με άλλα ονόματα: Petya.A, PetrWrap, NotPetya, ExPetr. Μπαίνοντας στον υπολογιστή, κατεβάζει το ransomware από το Διαδίκτυο και προσπαθεί να χτυπήσει σκληρός δίσκοςμε τα δεδομένα που απαιτούνται για την εκκίνηση του υπολογιστή. Αν τα καταφέρει, τότε το σύστημα τίθεται θέμα μπλε οθόνητου θανάτου (" μπλε οθόνητου θανάτου"). Μετά την επανεκκίνηση, εμφανίζεται ένα μήνυμα ελέγχου του σκληρού δίσκου που σας ζητά να μην απενεργοποιήσετε την τροφοδοσία. Έτσι, ο ιός ransomware προσποιείται ότι είναι πρόγραμμα συστήματοςελέγχοντας το δίσκο, ενώ κρυπτογραφείτε αρχεία με συγκεκριμένες επεκτάσεις. Στο τέλος της διαδικασίας, εμφανίζεται ένα μήνυμα σχετικά με το κλείδωμα του υπολογιστή και πληροφορίες σχετικά με τον τρόπο απόκτησης ενός ψηφιακού κλειδιού για την αποκρυπτογράφηση των δεδομένων. Ο ιός Petya απαιτεί λύτρα, συνήθως σε bitcoin. Εάν το θύμα δεν έχει αντίγραφο ασφαλείας των αρχείων, βρίσκεται αντιμέτωπο με μια επιλογή - να πληρώσει το ποσό των 300 $ ή να χάσει όλες τις πληροφορίες. Σύμφωνα με ορισμένους αναλυτές, ο ιός μεταμφιέζεται μόνο ως ransomware, ενώ ο πραγματικός του στόχος είναι να προκαλέσει τεράστια ζημιά.

Πώς να απαλλαγείτε από την Petya;

Οι ειδικοί διαπίστωσαν ότι ο ιός Petya αναζητά ένα τοπικό αρχείο και, εάν αυτό το αρχείο υπάρχει ήδη στο δίσκο, βγαίνει από τη διαδικασία κρυπτογράφησης. Αυτό σημαίνει ότι οι χρήστες μπορούν να προστατεύσουν τον υπολογιστή τους από ransomware δημιουργώντας αυτό το αρχείο και ρυθμίζοντάς το σε μόνο για ανάγνωση.

Παρόλο που αυτό το πονηρό σχέδιο εμποδίζει την έναρξη της διαδικασίας εκβιασμού, αυτή τη μέθοδομπορεί να θεωρηθεί περισσότερο σαν «εμβόλιο υπολογιστή». Έτσι, ο χρήστης θα πρέπει να δημιουργήσει μόνος του το αρχείο. Μπορείτε να το κάνετε αυτό με τον ακόλουθο τρόπο:

  • Πρώτα πρέπει να ασχοληθείτε με την επέκταση αρχείου. Βεβαιωθείτε ότι στο παράθυρο "Επιλογές φακέλου" στο πλαίσιο ελέγχου "Απόκρυψη επεκτάσεων για γνωστούς τύπους αρχείων" δεν είναι επιλεγμένο.
  • Ανοίξτε το φάκελο C:\Windows, μετακινηθείτε προς τα κάτω μέχρι να δείτε το πρόγραμμα notepad.exe.
  • Κάντε αριστερό κλικ στο notepad.exe, μετά πατήστε Ctrl + C για αντιγραφή και μετά Ctrl + V για επικόλληση του αρχείου. Θα σας ζητηθεί άδεια αντιγραφής του αρχείου.
  • Κάντε κλικ στο κουμπί "Συνέχεια" και το αρχείο θα δημιουργηθεί ως σημειωματάριο - Copy.exe. Κάντε αριστερό κλικ σε αυτό το αρχείο και πατήστε το πλήκτρο F2, μετά διαγράψτε το όνομα του αρχείου Copy.exe και πληκτρολογήστε perfc.
  • Αφού αλλάξετε το όνομα του αρχείου σε perfc, πατήστε Enter. Επιβεβαιώστε τη μετονομασία.
  • Τώρα που δημιουργήθηκε το αρχείο perfc, πρέπει να το κάνουμε μόνο για ανάγνωση. Για να το κάνετε αυτό, κάντε κλικ κάντε δεξί κλικτοποθετήστε το ποντίκι πάνω από το αρχείο και επιλέξτε "Ιδιότητες".
  • Θα ανοίξει το μενού ιδιοτήτων για αυτό το αρχείο. Στο κάτω μέρος θα δείτε "Μόνο για ανάγνωση". Επιλέξτε το πλαίσιο.
  • Τώρα κάντε κλικ στο κουμπί "Εφαρμογή" και μετά στο κουμπί "ΟΚ".

Ορισμένοι ειδικοί σε θέματα ασφάλειας προτείνουν εκτός από το αρχείο C:\windows\perfc, να δημιουργήσετε τα αρχεία C:\Windows\perfc.dat και C:\Windows\perfc.dll για καλύτερη προστασία από Ιός Petya. Μπορείτε να επαναλάβετε τα παραπάνω βήματα για αυτά τα αρχεία.

Συγχαρητήρια, ο υπολογιστής σας προστατεύεται από το NotPetya / Petya!

Οι ειδικοί της Symantec δίνουν μερικές συμβουλές στους χρήστες υπολογιστών για να τους αποτρέψουν από το να κάνουν πράγματα που θα μπορούσαν να οδηγήσουν σε κλείδωμα αρχείων ή απώλεια χρημάτων.

  1. Μην πληρώνετε χρήματα σε απατεώνες.Ακόμα κι αν μεταφέρετε χρήματα σε ransomware, δεν υπάρχει καμία εγγύηση ότι θα μπορέσετε να αποκτήσετε ξανά πρόσβαση στα αρχεία σας. Και στην περίπτωση του NotPetya / Petya, αυτό είναι βασικά χωρίς νόημα, επειδή ο σκοπός του κρυπτογραφητή είναι να καταστρέψει δεδομένα, όχι να πάρει χρήματα.
  2. Φροντίστε να δημιουργείτε αντίγραφα ασφαλείας των δεδομένων σας τακτικά.Σε αυτήν την περίπτωση, ακόμα κι αν ο υπολογιστής σας γίνει στόχος επίθεσης ransomware, θα μπορείτε να ανακτήσετε τυχόν διαγραμμένα αρχεία.
  3. Μην ανοίξεις emailμε αμφισβητούμενες διευθύνσεις.Οι εισβολείς θα προσπαθήσουν να σας ξεγελάσουν για να το εγκαταστήσετε κακόβουλο λογισμικόή προσπαθήστε να λάβετε σημαντικά δεδομένα για επιθέσεις. Φροντίστε να ειδοποιήσετε τους επαγγελματίες πληροφορικής εάν εσείς ή οι υπάλληλοί σας λάβετε ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου ή συνδέσμους.
  4. Χρησιμοποιήστε αξιόπιστο λογισμικό.Παίζει σημαντικό ρόλο στην προστασία των υπολογιστών από μολύνσεις έγκαιρη ενημέρωσηαντιιικά. Και, φυσικά, πρέπει να χρησιμοποιήσετε τα προϊόντα αξιόπιστων εταιρειών σε αυτόν τον τομέα.
  5. Χρησιμοποιήστε μηχανισμούς για σάρωση και αποκλεισμό ανεπιθύμητων μηνυμάτων.Τα εισερχόμενα email θα πρέπει να σαρώνονται για απειλές. Είναι σημαντικό ότι κάθε τύπος μηνυμάτων που περιέχουν συνδέσμους ή τυπικά λέξεις-κλειδιά phishing.
  6. Βεβαιωθείτε ότι όλα τα προγράμματα είναι ενημερωμένα.Η τακτική επιδιόρθωση των ευπαθειών του λογισμικού είναι απαραίτητη για την πρόληψη λοιμώξεων.

Να περιμένουμε νέες επιθέσεις;

Ο ιός Petya εμφανίστηκε για πρώτη φορά τον Μάρτιο του 2016 και οι ειδικοί ασφαλείας παρατήρησαν αμέσως τη συμπεριφορά του. Νέος ιόςΟ Petya κυκλοφόρησε υπολογιστές στην Ουκρανία και τη Ρωσία στα τέλη Ιουνίου 2017. Αλλά αυτό είναι απίθανο να τελειώσει. Οι επιθέσεις χάκερ που χρησιμοποιούν ιούς ransomware παρόμοιους με τους Petya και WannaCry θα επαναληφθούν, δήλωσε ο Stanislav Kuznetsov, αντιπρόεδρος του διοικητικού συμβουλίου της Sberbank. Σε συνέντευξή του στο TASS, προειδοποίησε ότι σίγουρα θα υπάρξουν τέτοιες επιθέσεις, αλλά είναι δύσκολο να προβλεφθεί εκ των προτέρων σε ποια μορφή και μορφή μπορεί να εμφανιστούν.

Εάν, μετά από όλες τις προηγούμενες επιθέσεις στον κυβερνοχώρο, δεν έχετε λάβει ακόμη τουλάχιστον ελάχιστα μέτρα για να προστατεύσετε τον υπολογιστή σας από έναν ιό κρυπτογράφησης, τότε είναι καιρός να ασχοληθείτε με αυτό.

Ιός "Petya":πώς να μην το πιάσετε, πώς να αποκρυπτογραφήσετε από πού προήλθε - τα τελευταία νέα για τον ιό Petya ransomware, ο οποίος την τρίτη ημέρα της «δραστηριότητάς» του είχε μολύνει περίπου 300 χιλιάδες υπολογιστές σε διάφορες χώρες του κόσμου και μέχρι στιγμής όχι ένας το σταμάτησε.

Ιός Petya - πώς να αποκρυπτογραφήσετε, τελευταία νέα.Αφού επιτεθούν σε έναν υπολογιστή, οι δημιουργοί του ransomware Petya απαιτούν λύτρα 300 $ (σε bitcoins), αλλά δεν υπάρχει τρόπος να αποκρυπτογραφηθεί ο ιός Petya ακόμα κι αν ο χρήστης πληρώσει τα χρήματα. Οι ειδικοί της Kaspersky Lab, που είδαν διαφορές από τον Petya στον νέο ιό και τον ονόμασαν ExPetr, ισχυρίζονται ότι απαιτείται ένα μοναδικό αναγνωριστικό για μια συγκεκριμένη εγκατάσταση Trojan για την αποκρυπτογράφηση του.

Σε παλαιότερα γνωστές εκδόσεις παρόμοιου ransomware Petya/Mischa/GoldenEye, το αναγνωριστικό εγκατάστασης περιείχε τις απαραίτητες πληροφορίες για αυτό. Στην περίπτωση του ExPetr, αυτό το αναγνωριστικό δεν υπάρχει, γράφει το RIA Novosti.

Ιός "Petya" - από πού προήλθε, τα τελευταία νέα.Γερμανοί εμπειρογνώμονες ασφαλείας παρουσίασαν την πρώτη έκδοση από πού ξεκίνησε αυτό το ransomware. Κατά τη γνώμη τους, ο ιός Petya άρχισε να περιφέρεται στους υπολογιστές από το άνοιγμα των αρχείων M.E.Doc. Αυτό είναι ένα λογιστικό πρόγραμμα που χρησιμοποιείται στην Ουκρανία μετά την απαγόρευση του 1C.

Εν τω μεταξύ, η Kaspersky Lab λέει ότι είναι πολύ νωρίς για να εξαχθούν συμπεράσματα σχετικά με την προέλευση και την πηγή εξάπλωσης του ιού ExPetr. Είναι πιθανό οι επιτιθέμενοι να είχαν εκτενή στοιχεία. Για παράδειγμα, διευθύνσεις e-mail από το προηγούμενο ενημερωτικό δελτίο ή κάποιο άλλο αποτελεσματικούς τρόπουςδιείσδυση στους υπολογιστές.

Με τη βοήθειά τους, ο ιός «Petya» έπληξε με όλες του τις δυνάμεις την Ουκρανία και τη Ρωσία, καθώς και άλλες χώρες. Αλλά το πραγματικό μέγεθος αυτής της επίθεσης χάκερ θα είναι ξεκάθαρο σε λίγες μέρες - αναφορές.

Ιός "Petya": πώς να μην κολλήσετε, πώς να αποκρυπτογραφήσετε, από πού προήλθε - τελευταία νέασχετικά με τον ιό Petya ransomware, ο οποίος έχει ήδη λάβει νέο όνομα από το Kaspersky Lab - ExPetr.



Φόρτωση...
Μπλουζα