ข้อความไวรัส Petya ไวรัส Petya: วิธีที่จะไม่จับมัน วิธีถอดรหัส มันมาจากไหน - ข่าวล่าสุดเกี่ยวกับ Petya ransomware (ExPetr)

การโจมตีของไวรัส "Petya" นั้นสร้างความประหลาดใจให้กับผู้คนในหลายประเทศ คอมพิวเตอร์หลายพันเครื่องติดไวรัส ซึ่งส่งผลให้ผู้ใช้สูญเสียข้อมูลสำคัญที่จัดเก็บไว้ในฮาร์ดไดรฟ์ของตน

แน่นอนว่าตอนนี้ความตื่นเต้นเกี่ยวกับเหตุการณ์นี้ได้ลดลงแล้ว แต่ไม่มีใครรับประกันได้ว่าสิ่งนี้จะไม่เกิดขึ้นอีก ด้วยเหตุนี้จึงเป็นสิ่งสำคัญอย่างยิ่งที่จะต้องปกป้องคอมพิวเตอร์ของคุณจากภัยคุกคามที่อาจเกิดขึ้นได้ และไม่เสี่ยงโดยไม่จำเป็น วิธีการทำสิ่งนี้ให้มีประสิทธิภาพสูงสุดและจะกล่าวถึงด้านล่าง

ผลที่ตามมาของการโจมตี

ก่อนอื่น เราควรระลึกถึงผลที่ตามมาของกิจกรรมสั้นๆ ของ Petya.A ในเวลาเพียงไม่กี่ชั่วโมง บริษัทของยูเครนและรัสเซียหลายสิบแห่งได้รับความเดือดร้อน ในยูเครน การทำงานของแผนกคอมพิวเตอร์ของสถาบันต่างๆ เช่น Dniproenergo, Novaya Pochta และ Kiev Metro เกือบเป็นอัมพาตโดยสิ้นเชิง นอกจากนี้บาง องค์กรของรัฐธนาคารและผู้ให้บริการมือถือ

ในประเทศของสหภาพยุโรป แรนซั่มแวร์ยังสร้างปัญหาได้มากมาย บริษัทฝรั่งเศส เดนมาร์ก อังกฤษ และต่างประเทศได้รายงานการหยุดทำงานชั่วคราวที่เกี่ยวข้องกับการโจมตีของไวรัสคอมพิวเตอร์ Petya

อย่างที่คุณเห็น ภัยคุกคามนั้นร้ายแรงมาก และแม้ว่าผู้โจมตีจะเลือกสถาบันการเงินขนาดใหญ่เป็นเหยื่อ ผู้ใช้ทั่วไปได้รับความเดือดร้อนไม่น้อย

Petya ทำงานอย่างไร

เพื่อให้เข้าใจถึงวิธีการป้องกันตัวเองจากไวรัส Petya คุณต้องเข้าใจวิธีการทำงานก่อน ดังนั้น เมื่ออยู่ในคอมพิวเตอร์ มัลแวร์จะดาวน์โหลดตัวเข้ารหัสพิเศษจากอินเทอร์เน็ตที่แพร่เชื้อ Master Boot Record นี่เป็นพื้นที่แยกต่างหากในฮาร์ดไดรฟ์ซึ่งซ่อนจากสายตาของผู้ใช้และออกแบบมาเพื่อบูตระบบปฏิบัติการ

สำหรับผู้ใช้ กระบวนการนี้ดูเหมือนว่า งานมาตรฐานตรวจสอบโปรแกรม Disk หลังจากระบบขัดข้องกะทันหัน คอมพิวเตอร์รีสตาร์ททันที และมีข้อความปรากฏขึ้นบนหน้าจอเกี่ยวกับ แข็งดิสก์สำหรับข้อผิดพลาดและโปรดอย่าปิดเครื่อง

ทันทีที่กระบวนการนี้สิ้นสุดลง โปรแกรมรักษาหน้าจอจะปรากฏขึ้นพร้อมกับข้อมูลเกี่ยวกับการล็อกคอมพิวเตอร์ ผู้สร้างไวรัส Petya ต้องการให้ผู้ใช้จ่ายค่าไถ่ 300 ดอลลาร์ (มากกว่า 17,500 รูเบิล) โดยสัญญาว่าจะส่งรหัสที่จำเป็นในการกลับมาทำงานของพีซีเป็นการตอบแทน

การป้องกัน

มีเหตุผลที่จะป้องกันการติดเชื้อได้ง่ายกว่ามาก ไวรัสคอมพิวเตอร์"Petya" กว่าที่จะจัดการกับผลที่ตามมาในภายหลัง ในการรักษาความปลอดภัยพีซีของคุณ:

  • ติดตั้งอัปเดตล่าสุดสำหรับระบบปฏิบัติการเสมอ ในหลักการเดียวกันนี้ใช้กับทุกสิ่ง ซอฟต์แวร์ติดตั้งบนพีซีของคุณ อย่างไรก็ตาม "Petya" ไม่สามารถทำร้ายคอมพิวเตอร์ที่ใช้ MacOS และ Linux
  • ใช้โปรแกรมป้องกันไวรัสเวอร์ชันล่าสุดและอย่าลืมอัปเดตฐานข้อมูล ใช่ คำแนะนำนั้นซ้ำซาก แต่ไม่ใช่ทุกคนที่ปฏิบัติตาม
  • อย่าเปิดไฟล์ที่น่าสงสัยที่ส่งถึงคุณทางอีเมล ตรวจสอบแอพที่ดาวน์โหลดจากแหล่งที่น่าสงสัยเสมอ
  • ทำอย่างสม่ำเสมอ การสำรองข้อมูลเอกสารและไฟล์สำคัญ วิธีที่ดีที่สุดคือเก็บไว้ในสื่อแยกต่างหากหรือใน "คลาวด์" (Google Drive, Yandex.Disk เป็นต้น) ด้วยเหตุนี้ แม้ว่าจะมีบางอย่างเกิดขึ้นกับคอมพิวเตอร์ของคุณ ข้อมูลที่มีค่าก็จะไม่ได้รับผลกระทบ

สร้างไฟล์หยุด

นักพัฒนาชั้นนำ โปรแกรมป้องกันไวรัสหาวิธีกำจัดไวรัส Petya แม่นยำยิ่งขึ้น ต้องขอบคุณการวิจัยที่ดำเนินการ พวกเขาสามารถเข้าใจสิ่งที่แรนซัมแวร์พยายามค้นหาในคอมพิวเตอร์ในช่วงระยะเริ่มต้นของการติดเชื้อ ไฟล์ในเครื่อง. หากทำสำเร็จ ไวรัสจะหยุดทำงานและไม่เป็นอันตรายต่อพีซี

พูดง่ายๆ ก็คือ คุณสามารถสร้างไฟล์หยุดประเภทหนึ่งได้ด้วยตนเอง และด้วยเหตุนี้จึงปกป้องคอมพิวเตอร์ของคุณ สำหรับสิ่งนี้:

  • เปิดตัวเลือกโฟลเดอร์และยกเลิกการเลือก "ซ่อนนามสกุลสำหรับประเภทไฟล์ที่รู้จัก"
  • สร้างด้วยแผ่นจดบันทึก ไฟล์ใหม่และวางไว้ในไดเร็กทอรี C:/Windows
  • เปลี่ยนชื่อเอกสารที่สร้างขึ้นโดยเรียกว่า "perfc" จากนั้นไปที่และเปิดใช้งานตัวเลือก "อ่านอย่างเดียว"

ตอนนี้ไวรัส "Petya" ซึ่งอยู่ในคอมพิวเตอร์ของคุณจะไม่สามารถทำอันตรายได้ แต่โปรดจำไว้ว่าผู้โจมตีอาจดัดแปลงมัลแวร์ในอนาคต และวิธีการหยุดการสร้างไฟล์จะไม่ได้ผล

หากมีการติดเชื้อเกิดขึ้นแล้ว

เมื่อคอมพิวเตอร์ทำการรีบูตด้วยตัวเองและเริ่ม Check Disk ไวรัสก็เพิ่งเริ่มเข้ารหัสไฟล์ ในกรณีนี้ คุณยังสามารถบันทึกข้อมูลของคุณได้โดยดำเนินการดังต่อไปนี้:

  • ปิดเครื่องพีซีของคุณทันที นี่เป็นวิธีเดียวที่คุณจะป้องกันการแพร่กระจายของไวรัสได้
  • ถัดไป เชื่อมต่อของคุณ ฮาร์ดดิสก์ไปยังพีซีเครื่องอื่น (แต่ไม่ใช่เครื่องที่สามารถบู๊ตได้!) และคัดลอกข้อมูลสำคัญจากเครื่องนั้น
  • หลังจากนั้น คุณต้องฟอร์แมตฮาร์ดไดรฟ์ที่ติดไวรัสให้สมบูรณ์ โดยปกติแล้วคุณจะต้องติดตั้งระบบปฏิบัติการและซอฟต์แวร์อื่น ๆ ใหม่อีกครั้ง

นอกจากนี้ คุณสามารถลองใช้แบบพิเศษได้ ดิสก์สำหรับบูตเพื่อรักษาไวรัส "Petya" ตัวอย่างเช่น Kaspersky Anti-Virus จัดทำขึ้นเพื่อวัตถุประสงค์เหล่านี้ แคสเปอร์สกี้ Rescue Disk ซึ่งทำงานโดยผ่านระบบปฏิบัติการ

ฉันควรจ่ายเงินให้พวกกรรโชกทรัพย์หรือไม่?

ดังที่ได้กล่าวไว้ก่อนหน้านี้ ผู้สร้าง Petya กำลังเรียกค่าไถ่ $300 จากผู้ใช้ที่คอมพิวเตอร์ติดไวรัส ตามที่ผู้ขู่กรรโชกระบุ หลังจากจ่ายเงินตามจำนวนที่กำหนด เหยื่อจะถูกส่งรหัสที่ลบการปิดกั้นข้อมูล

ปัญหาคือผู้ใช้ที่ต้องการให้คอมพิวเตอร์กลับสู่สถานะปกติต้องเขียนอีเมลถึงผู้โจมตี อย่างไรก็ตาม E-Mail ransomware ทั้งหมดจะถูกบล็อกทันทีโดยบริการที่ได้รับอนุญาต ดังนั้นจึงเป็นไปไม่ได้เลยที่จะติดต่อพวกเขา

นอกจากนี้ ผู้พัฒนาซอฟต์แวร์ป้องกันไวรัสชั้นนำหลายรายมั่นใจว่าเป็นไปไม่ได้เลยที่จะปลดล็อกคอมพิวเตอร์ที่ติด Petya ด้วยรหัสใดๆ

อย่างที่คุณอาจเข้าใจ มันไม่คุ้มที่จะจ่ายเงินให้พวกกรรโชกทรัพย์ มิฉะนั้นคุณจะไม่เพียงเหลือพีซีที่ไม่ทำงาน แต่ยังเสียเงินจำนวนมากอีกด้วย

จะมีการโจมตีใหม่

ไวรัส Petya ถูกค้นพบครั้งแรกในเดือนมีนาคม พ.ศ. 2559 จากนั้นผู้เชี่ยวชาญด้านความปลอดภัยสังเกตเห็นภัยคุกคามอย่างรวดเร็วและป้องกันการแพร่กระจายจำนวนมาก แต่เมื่อสิ้นเดือนมิถุนายน 2560 การโจมตีซ้ำอีกครั้งซึ่งนำไปสู่ผลลัพธ์ที่ร้ายแรงมาก

ไม่น่าเป็นไปได้ที่ทุกอย่างจะจบลงที่นั่น การโจมตีด้วยแรนซัมแวร์ไม่ใช่เรื่องแปลก ดังนั้น สิ่งสำคัญคือต้องปกป้องคอมพิวเตอร์ของคุณตลอดเวลา ปัญหาคือไม่มีใครคาดเดาได้ว่าการติดเชื้อครั้งต่อไปจะใช้รูปแบบใด แต่ควรปฏิบัติตามคำแนะนำง่าย ๆ ที่ให้ไว้ในบทความนี้เสมอเพื่อลดความเสี่ยงให้เหลือน้อยที่สุดด้วยวิธีนี้

วันนี้ ไวรัสแรนซัมแวร์โจมตีคอมพิวเตอร์หลายเครื่องในภาครัฐ เชิงพาณิชย์ และภาคเอกชนของยูเครน

การโจมตีของแฮ็กเกอร์อย่างไม่เคยปรากฏมาก่อนทำให้คอมพิวเตอร์และเซิร์ฟเวอร์จำนวนมากในหน่วยงานราชการและองค์กรการค้าทั่วประเทศเสียหาย

การโจมตีทางไซเบอร์ขนาดใหญ่และวางแผนอย่างรอบคอบในวันนี้ได้ปิดการใช้งานโครงสร้างพื้นฐานที่สำคัญขององค์กรและบริษัทของรัฐหลายแห่ง สิ่งนี้ถูกรายงานโดย Security Service (SBU)

เริ่มตั้งแต่มื้อกลางวัน อินเทอร์เน็ตกลายเป็นรายงานการติดไวรัสคอมพิวเตอร์ในภาครัฐและเอกชน ตัวแทนของหน่วยงานรัฐบาลได้รายงานการโจมตีของแฮ็กเกอร์ในโครงสร้างพื้นฐานด้านไอทีของพวกเขา

จากข้อมูลของ SBU การแพร่ระบาดส่วนใหญ่เกิดจากการเปิดไฟล์ word และ pdf ซึ่งผู้โจมตีส่งผ่าน อีเมล. Petya.A ransomware ใช้ประโยชน์จากช่องโหว่ของเครือข่ายใน ระบบปฏิบัติการหน้าต่าง. เพื่อปลดล็อกข้อมูลที่เข้ารหัส อาชญากรไซเบอร์เรียกร้องการชำระเงินเป็น bitcoin จำนวน 300 ดอลลาร์

Oleksandr Turchinov เลขาธิการสภาความมั่นคงและป้องกันแห่งชาติกล่าวว่าหน่วยงานของรัฐที่รวมอยู่ในวงจรป้องกันซึ่งเป็นโหนดอินเทอร์เน็ตพิเศษไม่ได้รับความเสียหาย เห็นได้ชัดว่าคณะรัฐมนตรีไม่ได้ปฏิบัติตามคำแนะนำของชาติอย่างถูกต้อง จุดโฟกัสความปลอดภัยทางไซเบอร์เนื่องจากคอมพิวเตอร์ของรัฐบาลได้รับผลกระทบจาก Petya.A กระทรวงการคลัง, เชอร์โนบิล, Ukrenergo, Ukrposhta ไม่สามารถต้านทานการโจมตีในวันนี้ได้ จดหมายใหม่และธนาคารอีกหลายแห่ง

บางครั้งเว็บไซต์ของ SBU ตำรวจไซเบอร์และ บริการสาธารณะการสื่อสารและการคุ้มครองข้อมูลพิเศษ (GSSSZI)

ณ เย็นวันอังคารที่ 27 มิถุนายนไม่มี การบังคับใช้กฎหมายซึ่งมีหน้าที่ต่อสู้กับการโจมตีทางไซเบอร์ ไม่ได้บอกว่า Petya.A มาจากไหนและใครอยู่เบื้องหลังเขา SBU ตำรวจไซเบอร์ (ซึ่งมีเว็บไซต์ล่มทั้งวัน) และ SSISSI รักษาความเงียบของโอลิมปิกเกี่ยวกับอันตรายที่เกิดจากไวรัสแรนซัมแวร์

เมื่อวันที่ 27 มิถุนายน ประเทศต่างๆ ในยุโรปได้รับผลกระทบจากการโจมตีของแรนซัมแวร์ที่รู้จักกันในชื่อ Petya ที่ไม่เป็นอันตราย (แหล่งข้อมูลต่างๆ รวมถึงชื่อ Petya.A, NotPetya และ GoldenEye) นักเข้ารหัสต้องการค่าไถ่เป็น bitcoins ซึ่งเทียบเท่ากับ $300 บริษัทขนาดใหญ่ของยูเครนและรัสเซียหลายสิบแห่งติดเชื้อ และยังมีการบันทึกการแพร่กระจายของไวรัสในสเปน ฝรั่งเศส และเดนมาร์กด้วย

ใครโดน?

ยูเครน

ยูเครนเป็นหนึ่งในประเทศแรกๆ ที่ถูกโจมตี จากการประมาณการเบื้องต้น บริษัทและหน่วยงานของรัฐประมาณ 80 แห่งถูกโจมตี:

จนถึงปัจจุบัน ไวรัสไม่เพียงแค่เข้ารหัสเท่านั้น แต่ละไฟล์แต่นำสิทธิ์การเข้าถึงฮาร์ดดิสก์ของผู้ใช้ไปโดยสิ้นเชิง นอกจากนี้ ไวรัสแรนซัมแวร์ยังใช้ของปลอม ลายเซนต์อิเล็กทรอนิกส์ Microsoft ซึ่งแสดงให้ผู้ใช้เห็นว่าโปรแกรมนี้พัฒนาโดยผู้เขียนที่เชื่อถือได้และรับประกันความปลอดภัย หลังจากติดคอมพิวเตอร์ ไวรัสจะแก้ไขรหัสพิเศษที่จำเป็นในการบูตระบบปฏิบัติการ เป็นผลให้เมื่อคอมพิวเตอร์เริ่มทำงานไม่ใช่ระบบปฏิบัติการที่โหลด แต่เป็นรหัสที่เป็นอันตราย

วิธีป้องกันตัวเอง?

  1. ปิดพอร์ต TCP 1024-1035, 135 และ 445
  2. อัปเดตฐานข้อมูลของผลิตภัณฑ์ป้องกันไวรัสของคุณ
  3. เนื่องจาก Petya เผยแพร่ผ่านฟิชชิ่ง อย่าเปิดอีเมลจาก ไม่รู้แหล่งที่มา(หากทราบชื่อผู้ส่ง ให้ตรวจสอบว่าจดหมายนี้ปลอดภัยหรือไม่) ระวังข้อความจากโซเชียลเน็ตเวิร์กจากเพื่อนของคุณ เพราะบัญชีของผู้ส่งอาจถูกแฮ็กได้
  4. ไวรัส กำลังมองหาไฟล์ C:\Windows\perfcและถ้าไม่พบก็จะสร้างและเริ่มการติดเชื้อ หากไฟล์ดังกล่าวมีอยู่แล้วในคอมพิวเตอร์ ไวรัสจะทำงานให้เสร็จสิ้นโดยไม่มีการติดไวรัส คุณต้องสร้างไฟล์เปล่าด้วยชื่อนั้น ลองพิจารณากระบวนการนี้โดยละเอียด

— แฮ็กเกอร์มหัศจรรย์ (@hackerfantastic)

ในช่วงต้นเดือนพฤษภาคม คอมพิวเตอร์ประมาณ 230,000 เครื่องในกว่า 150 ประเทศติดมัลแวร์เรียกค่าไถ่ ก่อนที่ผู้ที่ตกเป็นเหยื่อจะมีเวลากำจัดผลที่ตามมาของการโจมตีครั้งนี้ สิ่งใหม่ตามมา - เรียกว่า Petya ยูเครนที่ใหญ่ที่สุดและ บริษัท รัสเซียตลอดจนหน่วยงานราชการ

ตำรวจไซเบอร์ของยูเครนพบว่าการโจมตีของไวรัสเริ่มต้นจากกลไกการอัปเดตซอฟต์แวร์บัญชี M.E.Doc ซึ่งใช้ในการจัดเตรียมและส่งแบบแสดงรายการภาษี ดังนั้นจึงเป็นที่ทราบกันว่าเครือข่ายของ Bashneft, Rosneft, Zaporozhyeoblenergo, Dneproenergo และระบบพลังงานไฟฟ้าของ Dnieper ไม่รอดพ้นจากการติดเชื้อ ในยูเครน ไวรัสได้แทรกซึมเข้าไปในคอมพิวเตอร์ของรัฐบาล พีซีของรถไฟใต้ดินเคียฟ ผู้ให้บริการโทรคมนาคม และแม้แต่โรงไฟฟ้านิวเคลียร์เชอร์โนบิล ในรัสเซีย Mondelez International, Mars และ Nivea ได้รับความเดือดร้อน

ไวรัส Petya ใช้ประโยชน์จากช่องโหว่ EternalBlue ในห้องผ่าตัด ระบบวินโดวส์. ผู้เชี่ยวชาญของ Symantec และ F-Secure กล่าวว่าแม้ว่า Petya จะเข้ารหัสข้อมูลเช่น WannaCry แต่ก็ค่อนข้างแตกต่างจากแรนซัมแวร์ประเภทอื่น "ไวรัสของ Petya คือ ชนิดใหม่แรนซัมแวร์ที่มีเจตนาร้าย: ไม่เพียงแค่เข้ารหัสไฟล์บนดิสก์ แต่บล็อกทั้งดิสก์ ทำให้ไม่สามารถใช้งานได้จริง อธิบาย F-Secure "โดยเฉพาะอย่างยิ่ง มันเข้ารหัสตารางไฟล์หลัก MFT"

สิ่งนี้เกิดขึ้นได้อย่างไรและสามารถป้องกันกระบวนการนี้ได้หรือไม่?

ไวรัส Petya - มันทำงานอย่างไร?

ไวรัส Petya เป็นที่รู้จักกันในชื่ออื่น: Petya.A, PetrWrap, NotPetya, ExPetr เมื่อเข้าไปในคอมพิวเตอร์ มันจะดาวน์โหลดแรนซัมแวร์จากอินเทอร์เน็ตและพยายามโจมตีส่วนหนึ่ง ฮาร์ดไดรฟ์ด้วยข้อมูลที่จำเป็นในการบูตเครื่องคอมพิวเตอร์ ถ้าเขาทำสำเร็จ แสดงว่าระบบมีปัญหา หน้าจอสีน้ำเงินแห่งความตาย (" หน้าจอสีน้ำเงินถึงแก่ความตาย"). หลังจากรีบูต ข้อความตรวจสอบฮาร์ดดิสก์จะปรากฏขึ้นเพื่อขอให้คุณไม่ต้องปิดเครื่อง ดังนั้นไวรัสแรนซัมแวร์จึงแสร้งทำเป็น โปรแกรมระบบโดยตรวจสอบดิสก์ในขณะที่เข้ารหัสไฟล์ด้วยนามสกุลที่กำหนด ในตอนท้ายของกระบวนการ ข้อความปรากฏขึ้นเกี่ยวกับคอมพิวเตอร์ที่ถูกล็อคและข้อมูลเกี่ยวกับวิธีรับคีย์ดิจิทัลเพื่อถอดรหัสข้อมูล ไวรัส Petya ต้องการค่าไถ่ โดยปกติจะเป็น bitcoin หากเหยื่อไม่มีสำเนาสำรองของไฟล์ เขาต้องเผชิญกับทางเลือก - จ่ายเงินจำนวน 300 ดอลลาร์หรือสูญเสียข้อมูลทั้งหมด ตามที่นักวิเคราะห์บางคน ไวรัสปลอมตัวเป็นแรนซัมแวร์เท่านั้น ในขณะที่เป้าหมายที่แท้จริงของมันคือสร้างความเสียหายอย่างใหญ่หลวง

จะกำจัด Petya ได้อย่างไร?

ผู้เชี่ยวชาญพบว่าไวรัส Petya ค้นหาไฟล์ในเครื่องและหากไฟล์นี้มีอยู่แล้วในดิสก์ จะออกจากกระบวนการเข้ารหัส ซึ่งหมายความว่าผู้ใช้สามารถปกป้องคอมพิวเตอร์ของตนจากแรนซัมแวร์ได้โดยสร้างไฟล์นี้และตั้งค่าเป็นแบบอ่านอย่างเดียว

แม้ว่าแผนการอันชาญฉลาดนี้จะป้องกันไม่ให้กระบวนการขู่กรรโชกเริ่มต้นขึ้น วิธีนี้สามารถพิจารณาได้เหมือน "การฉีดวัคซีนคอมพิวเตอร์" ดังนั้นผู้ใช้จะต้องสร้างไฟล์เอง คุณสามารถทำได้ด้วยวิธีต่อไปนี้:

  • ก่อนอื่นคุณต้องจัดการกับนามสกุลไฟล์ ตรวจสอบให้แน่ใจว่าในหน้าต่าง "ตัวเลือกโฟลเดอร์" ในช่องทำเครื่องหมาย "ซ่อนนามสกุลสำหรับประเภทไฟล์ที่รู้จัก" ไม่ได้ถูกเลือก
  • เปิดโฟลเดอร์ C:\Windows เลื่อนลงมาจนเจอโปรแกรม notepad.exe
  • คลิกซ้ายที่ notepad.exe จากนั้นกด Ctrl + C เพื่อคัดลอก จากนั้นกด Ctrl + V เพื่อวางไฟล์ คุณจะได้รับแจ้งให้ขออนุญาตคัดลอกไฟล์
  • คลิกปุ่ม "ดำเนินการต่อ" และไฟล์จะถูกสร้างขึ้นเป็นแผ่นจดบันทึก - Copy.exe คลิกซ้ายที่ไฟล์นี้แล้วกดปุ่ม F2 จากนั้นลบชื่อไฟล์ Copy.exe แล้วพิมพ์ perfc
  • หลังจากเปลี่ยนชื่อไฟล์เป็น perfc ให้กด Enter ยืนยันการเปลี่ยนชื่อ
  • เมื่อสร้างไฟล์ perfc แล้ว เราต้องทำให้เป็นแบบอ่านอย่างเดียว โดยคลิก คลิกขวาวางเมาส์เหนือไฟล์แล้วเลือก "คุณสมบัติ"
  • เมนูคุณสมบัติของไฟล์นั้นจะเปิดขึ้น ที่ด้านล่างคุณจะเห็น "อ่านอย่างเดียว" ทำเครื่องหมายที่ช่อง
  • ตอนนี้คลิกปุ่ม "สมัคร" จากนั้นคลิกปุ่ม "ตกลง"

ผู้เชี่ยวชาญด้านความปลอดภัยบางคนแนะนำว่านอกเหนือจากไฟล์ C:\windows\perfc แล้ว ให้สร้างไฟล์ C:\Windows\perfc.dat และ C:\Windows\perfc.dll เพื่อป้องกัน เพทย่าไวรัส. คุณสามารถทำซ้ำขั้นตอนข้างต้นสำหรับไฟล์เหล่านี้

ขอแสดงความยินดี คอมพิวเตอร์ของคุณได้รับการปกป้องจาก NotPetya / Petya!

ผู้เชี่ยวชาญของไซแมนเทคให้คำแนะนำแก่ผู้ใช้พีซีเพื่อป้องกันไม่ให้พวกเขาทำสิ่งที่อาจนำไปสู่การล็อกไฟล์หรือการสูญเสียเงิน

  1. อย่าจ่ายเงินให้กับนักต้มตุ๋นแม้ว่าคุณจะโอนเงินไปยังแรนซัมแวร์ ก็ไม่มีการรับประกันว่าคุณจะสามารถเข้าถึงไฟล์ของคุณได้อีกครั้ง และในกรณีของ NotPetya / Petya นั้นไม่มีความหมายโดยพื้นฐานเพราะจุดประสงค์ของตัวเข้ารหัสคือการทำลายข้อมูลไม่ใช่เพื่อรับเงิน
  2. ตรวจสอบให้แน่ใจว่าคุณสำรองข้อมูลของคุณเป็นประจำในกรณีนี้ แม้ว่าพีซีของคุณจะกลายเป็นเป้าหมายของการโจมตีของแรนซัมแวร์ คุณจะสามารถกู้คืนไฟล์ที่ถูกลบได้
  3. อย่าเปิด อีเมลด้วยที่อยู่ที่น่าสงสัยผู้โจมตีจะพยายามหลอกให้คุณติดตั้ง มัลแวร์หรือพยายามรับข้อมูลสำคัญสำหรับการโจมตี อย่าลืมแจ้งผู้เชี่ยวชาญด้าน IT หากคุณหรือพนักงานของคุณได้รับอีเมลหรือลิงก์ที่น่าสงสัย
  4. ใช้ซอฟต์แวร์ที่เชื่อถือได้มีบทบาทสำคัญในการปกป้องคอมพิวเตอร์จากการติดไวรัส ปรับปรุงทันเวลายาต้านไวรัส และแน่นอนว่าคุณต้องใช้ผลิตภัณฑ์ของบริษัทที่มีชื่อเสียงในด้านนี้
  5. ใช้กลไกในการสแกนและบล็อกข้อความสแปมควรสแกนอีเมลขาเข้าเพื่อหาภัยคุกคาม สิ่งสำคัญคือข้อความประเภทใดก็ตามที่มีลิงก์หรือข้อความทั่วไป คำหลักฟิชชิ่ง
  6. ตรวจสอบให้แน่ใจว่าโปรแกรมทั้งหมดเป็นปัจจุบันการแก้ไขช่องโหว่ของซอฟต์แวร์อย่างสม่ำเสมอเป็นสิ่งสำคัญในการป้องกันการติดเชื้อ

เราควรคาดหวังการโจมตีใหม่หรือไม่?

ไวรัส Petya ปรากฏตัวครั้งแรกในเดือนมีนาคม 2559 และผู้เชี่ยวชาญด้านความปลอดภัยสังเกตเห็นพฤติกรรมของมันในทันที ไวรัสสายพันธุ์ใหม่ Petya โจมตีคอมพิวเตอร์ในยูเครนและรัสเซียเมื่อปลายเดือนมิถุนายน 2560 แต่สิ่งนี้ไม่น่าจะจบลง Stanislav Kuznetsov รองประธานคณะกรรมการของ Sberbank กล่าวว่าการโจมตีของแฮ็กเกอร์โดยใช้ไวรัสแรนซัมแวร์ที่คล้ายกับ Petya และ WannaCry จะเกิดขึ้นซ้ำ ในการให้สัมภาษณ์กับ TASS เขาเตือนว่าจะมีการโจมตีดังกล่าวอย่างแน่นอน แต่เป็นการยากที่จะคาดเดาล่วงหน้าว่าอาจปรากฏในรูปแบบใดและรูปแบบใด

หากหลังจากการโจมตีทางไซเบอร์ที่ผ่านมาทั้งหมด คุณยังไม่ได้ทำตามขั้นตอนขั้นต่ำอย่างน้อยเพื่อปกป้องคอมพิวเตอร์ของคุณจากไวรัสเข้ารหัส ถึงเวลาแล้วที่จะต้องลงมือทำ

ไวรัส "เพทย่า":วิธีที่จะไม่จับจะถอดรหัสได้อย่างไร - ข่าวล่าสุดเกี่ยวกับไวรัส Petya ransomware ซึ่งภายในวันที่สามของ "กิจกรรม" ได้ติดไวรัสคอมพิวเตอร์ประมาณ 300,000 เครื่องในประเทศต่างๆ ของโลกและจนถึงตอนนี้ไม่มี หนึ่งได้หยุดมัน

Petya virus - วิธีถอดรหัส ข่าวล่าสุดหลังจากโจมตีคอมพิวเตอร์ ผู้สร้าง Petya ransomware ต้องการค่าไถ่ 300 ดอลลาร์ (เป็น bitcoin) แต่ไม่มีวิธีถอดรหัสไวรัส Petya แม้ว่าผู้ใช้จะจ่ายเงินก็ตาม ผู้เชี่ยวชาญของแคสเปอร์สกี้ แลป ซึ่งเห็นความแตกต่างจาก Petya ในไวรัสตัวใหม่และตั้งชื่อมันว่า ExPetr อ้างว่าจำเป็นต้องใช้ตัวระบุเฉพาะสำหรับการติดตั้งโทรจันเฉพาะเพื่อถอดรหัส

ในเวอร์ชันที่รู้จักก่อนหน้านี้ของ Petya/Mischa/GoldenEye ransomware ตัวระบุการติดตั้งประกอบด้วยข้อมูลที่จำเป็นสำหรับสิ่งนี้ ในกรณีของ ExPetr ไม่มีตัวระบุนี้ RIA Novosti เขียน

ไวรัส "Petya" - ข่าวล่าสุดมาจากไหนผู้เชี่ยวชาญด้านความปลอดภัยชาวเยอรมันหยิบยกเวอร์ชันแรกที่แรนซัมแวร์นี้มาจากที่ใด ในความเห็นของพวกเขา ไวรัส Petya เริ่มโรมมิ่งคอมพิวเตอร์จากการเปิดไฟล์ M.E.Doc นี่คือโปรแกรมบัญชีที่ใช้ในยูเครนหลังจากการห้าม 1C

ในขณะเดียวกัน แคสเปอร์สกี้ แลป กล่าวว่ายังเร็วเกินไปที่จะสรุปเกี่ยวกับแหล่งกำเนิดและแหล่งที่มาของการแพร่กระจายของไวรัส ExPetr เป็นไปได้ว่าผู้โจมตีมีข้อมูลมากมาย ตัวอย่างเช่น ที่อยู่อีเมลจากจดหมายข่าวฉบับก่อนหรืออื่นๆ วิธีที่มีประสิทธิภาพการแทรกซึมเข้าสู่คอมพิวเตอร์

ด้วยความช่วยเหลือของพวกเขา ไวรัส "Petya" โจมตียูเครนและรัสเซียรวมถึงประเทศอื่น ๆ ด้วยความสามารถทั้งหมด แต่ขนาดที่แท้จริงของการโจมตีของแฮ็กเกอร์นี้จะชัดเจนในอีกไม่กี่วัน - รายงาน

ไวรัส "Petya": วิธีที่จะไม่จับ, วิธีถอดรหัส, มาจากไหน - ข่าวล่าสุดเกี่ยวกับไวรัส Petya ransomware ซึ่งได้รับชื่อใหม่จาก Kaspersky Lab - ExPetr



กำลังโหลด...
สูงสุด