Menú
Es gratis
registro
casa  /  SOBRE/ Qué tipo de virus es Petya petya cómo se manifiesta. Apparat - Revista de la nueva sociedad

Qué tipo de virus es Petya petya cómo se manifiesta. Apparat - Revista de la nueva sociedad

Gran Bretaña, EE. UU. Y Australia han acusado oficialmente a Rusia de difundir NotPetya

El 15 de febrero de 2018, el Ministerio de Relaciones Exteriores del Reino Unido emitió una declaración oficial acusando a Rusia de organizar un ciberataque utilizando el virus ransomware NotPetya.


Según las autoridades británicas, el ataque demostró un mayor desprecio por la soberanía de Ucrania y, como resultado de estas acciones imprudentes, el trabajo de muchas organizaciones en toda Europa se vio interrumpido, lo que provocó pérdidas multimillonarias.


El Ministerio señaló que la conclusión sobre la participación del gobierno ruso y el Kremlin en el ciberataque se hizo sobre la base de la conclusión del Centro Nacional de Seguridad Cibernética del Reino Unido, que "está casi completamente convencido de que el ejército ruso está detrás el ataque NotPetya ". El comunicado dijo que sus aliados no tolerarán la actividad cibernética maliciosa.

Según el ministro australiano de Aplicación de la Ley y Ciberseguridad, Angus Taylor, basándose en datos de agencias de inteligencia australianas, así como en consultas con Estados Unidos y Reino Unido, el gobierno australiano concluyó que los atacantes apoyados por el gobierno ruso eran los responsables del incidente. "El gobierno australiano condena el comportamiento de Rusia, que plantea serios riesgos para la economía mundial, las operaciones y servicios gubernamentales, las actividades comerciales, así como la seguridad y el bienestar de las personas", se desprende del comunicado.

El Kremlin, que previamente ha negado en repetidas ocasiones cualquier participación de las autoridades rusas en los ataques de piratas informáticos, calificó la declaración del Ministerio de Relaciones Exteriores británico como parte de una "campaña rusofóbica".

Monumento "Aquí yace el virus informático Petya, derrotado por gente el 27/06/2017"

En diciembre de 2017 se erigió un monumento al virus informático Petya cerca del parque tecnológico Skolkovo. Un monumento de dos metros de altura con la inscripción: "Aquí yace el virus informático Petya, derrotado por la gente el 27/06/2017". hecho en forma de disco duro mordido, fue creado con el apoyo de la empresa INVITRO, entre otras empresas que sufrieron las consecuencias de un ciberataque masivo. Un robot llamado Nu, que trabaja en Phystech Park y (MIT), asistió a la ceremonia para pronunciar un discurso.

Ataque al gobierno de Sebastopol

Especialistas de la Dirección General de Informatización y Comunicaciones de Sebastopol repelieron con éxito el ataque de la red ransomware Petya en los servidores del gobierno regional. Denis Timofeev, jefe del departamento de informatización, anunció esto el 17 de julio de 2017 en una reunión del aparato del gobierno de Sebastopol.

Afirmó que el malware Petya no tuvo ningún efecto sobre los datos almacenados en las computadoras en instituciones gubernamentales Sebastopol.


El enfoque en el uso de software libre se establece en el concepto de informatización de Sebastopol, aprobado en 2015. Señala que a la hora de adquirir y desarrollar software básico, así como software para sistemas de información para automatización, es recomendable analizar la posibilidad de utilizar productos gratuitos que permitan reducir los costos presupuestarios y la dependencia de proveedores y desarrolladores.

Anteriormente, a finales de junio, como parte de un ataque a gran escala contra la empresa médica "Invitro", también sufrió su sucursal ubicada en Sebastopol. Debido a la derrota del virus. Red de computadoras la sucursal ha suspendido temporalmente la publicación de los resultados de las pruebas en espera de que se eliminen las razones.

"Invitro" anunció la suspensión de recibir pruebas por ciberataque

La empresa médica "Invitro" ha suspendido la recolección de biomaterial y la emisión de resultados de pruebas de pacientes debido a un ataque de piratas informáticos el 27 de junio. El director de comunicaciones corporativas de la empresa Anton Bulanov le dijo a RBC sobre esto.

Según el mensaje de la empresa, en un futuro próximo, "Invitro" entrará en funcionamiento con normalidad. Los resultados de los estudios realizados después de este tiempo serán entregados a los pacientes después de la eliminación del fallo técnico. Sobre el este momento laboratorio Sistema de informacion restaurado, el proceso de configuración está en curso. “Lamentamos la actual situación de fuerza mayor y agradecemos a nuestros clientes su comprensión”, concluyó en “Invitro”.

Según esta información, las clínicas de Rusia, Bielorrusia y Kazajstán fueron atacadas por un virus informático.

Ataque a Gazprom y otras compañías de petróleo y gas

El 29 de junio de 2017, se conoció sobre un ciberataque global a los sistemas informáticos de Gazprom. Por lo tanto, otra empresa rusa ha sufrido el virus ransomware Petya.

Según la agencia de noticias Reuters, citando una fuente del gobierno ruso y una persona involucrada en la investigación del incidente, Gazprom sufrió la propagación del malware Petya, que atacó computadoras en un total de más de 60 países de todo el mundo.

Los interlocutores del periódico no proporcionaron detalles sobre cuántos y qué sistemas estaban infectados en Gazprom, así como sobre la cantidad de daño causado por los piratas informáticos. La compañía se negó a comentar sobre la solicitud de Reuters.

Mientras tanto, una fuente de alto rango de RBC en Gazprom le dijo a la publicación que las computadoras en la sede de la compañía estaban funcionando sin interrupción cuando comenzó el ataque masivo de piratas informáticos (27 de junio de 2017), y continúan dos días después. Dos fuentes más de RBC en Gazprom también aseguraron que “todo está tranquilo” en la empresa y que no hay virus.

En el sector del petróleo y el gas, el virus Petya afectó a Bashneft y Rosneft. Este último anunció el 28 de junio que la empresa estaba operando con normalidad y que los “problemas individuales” se estaban resolviendo de inmediato.

Bancos e industria

Se conoció sobre la infección de computadoras en Evraz, la división rusa de Royal Canin (produce uniformes para animales) y la división rusa de Mondelez (fabricante de chocolate Alpen Gold y Milka).

Según el Ministerio del Interior de Ucrania, un hombre publicó un video en sitios para compartir archivos y en redes sociales. Descripción detallada el proceso de lanzamiento de ransomware en computadoras. En los comentarios al video, el hombre publicó un enlace a su página en red social, en el que descargué el malware. Durante las búsquedas en el apartamento del "hacker", los agentes de la ley incautaron tecnologia computacional utilizado para distribuir NotPetya. La policía también encontró archivos con malware, tras un análisis del cual se confirmó que se parece al ransomware NotPetya. Según lo establecido por los oficiales de la policía cibernética, el programa de ransomware, cuyo enlace fue publicado por el residente de Nikopol, fue descargado por los usuarios de la red social 400 veces.

Entre los que descargaron NotPetya, los agentes del orden identificaron empresas que infectaron deliberadamente sus sistemas con ransomware para ocultar la actividad delictiva y evadir las sanciones del gobierno. Vale la pena señalar que la policía no asocia las actividades del hombre con los ataques de los piratas informáticos del 27 de junio de este año, es decir, no hay duda de que los autores de NotPetya estén involucrados. Los actos que se le imputan se refieren únicamente a acciones cometidas en julio de este año, tras una ola de ciberataques a gran escala.

Se inició una causa penal contra el hombre en virtud de la Parte 1 del art. 361 (interferencia no autorizada con computadoras) del Código Penal de Ucrania. Nikopolchanin enfrenta hasta 3 años de prisión.

Distribución en el mundo

La propagación del virus ransomware Petya se registró en España, Alemania, Lituania, China e India. Por ejemplo, debido al malware en India, la tecnología de control de tráfico del puerto de contenedores de Jawaharlal Nehru, operado por A.P. Moller-Maersk, dejó de reconocer la propiedad de la carga.

El ciberataque fue denunciado por el grupo publicitario británico WPP, la oficina española de uno de los bufetes de abogados más grandes del mundo, DLA Piper, y el gigante de la alimentación Mondelez. El fabricante francés de materiales de construcción Cie también se encontraba entre las víctimas. de Saint-Gobain y la empresa farmacéutica Merck & Co.

Merck

El gigante farmacéutico estadounidense Merck, gravemente afectado por el ataque de ransomware NotPetya de junio, sigue sin poder restaurar todos los sistemas y volver al funcionamiento normal. Esto se informó en el informe 8-K de la compañía presentado a la Comisión de Bolsa y Valores de EE. UU. (SEC) a fines de julio de 2017. Más detalles.

Moller-Maersk y Rosneft

El 3 de julio de 2017 se supo que el gigante naviero danés Moller-Maersk y Rosneft han restaurado los infectados Virus ransomware Petya Los sistemas de TI están solo casi una semana después del ataque que tuvo lugar el 27 de junio.


La naviera Maersk, que representa uno de cada siete contenedores de carga enviados en todo el mundo, también agregó que las 1.500 aplicaciones afectadas por el ciberataque volverían a ser trabajo regular máximo antes del 9 de julio de 2017.

La mayor parte del daño se produjo en los sistemas de TI de APM Terminals de Maersk, que opera decenas de puertos de carga y terminales de contenedores en más de 40 países. Más de 100 mil contenedores de carga por día pasan por los puertos de APM Terminals, cuyo trabajo quedó completamente paralizado por la propagación del virus. La terminal Maasvlakte II en Rotterdam reanudó las entregas el 3 de julio.

El 16 de agosto de 2017 A.P. Moller-Maersk nombró la cantidad aproximada de daño de un ciberataque con el virus Petya, cuya infección, como se señaló en la compañía europea, pasó por el programa ucraniano. Según cálculos preliminares de Maersk, las pérdidas financieras por la operación del ransomware Petya en el segundo trimestre de 2017 oscilaron entre $ 200 millones y $ 300 millones.

Mientras tanto, casi una semana para recuperarse sistemas informáticos también sacó a Rosneft del ataque de piratas informáticos, según lo informado por el servicio de prensa de la compañía el 3 de julio, Interfax:


Unos días antes, Rosneft enfatizó que aún no se ha comprometido a evaluar las consecuencias del ciberataque, pero la producción no ha sufrido.

Cómo actúa Petya

De hecho, las víctimas del virus no pueden desbloquear sus archivos después de la infección. El hecho es que sus creadores no previeron tal posibilidad en absoluto. Es decir, un disco cifrado no se puede descifrar a priori. Al identificador de malware le falta información necesaria para el descifrado.

Inicialmente, los expertos clasificaron el virus que infectó a unas dos mil computadoras en Rusia, Ucrania, Polonia, Italia, Alemania, Francia y otros países en la ya conocida familia de ransomware Petya. Sin embargo, resultó que estamos hablando de una nueva familia de malware. Kaspersky Lab bautizado nuevo ransomware ExPetr.

Como pelear

Combatir las amenazas cibernéticas requiere combinar los esfuerzos de los bancos, las empresas de TI y el gobierno

Método de recuperación de datos de Positive Technologies

El 7 de julio de 2017, Dmitry Sklyarov, un experto de Positive Technologies, presentó un método para recuperar datos cifrados por el virus NotPetya. Según el experto, el método es aplicable si el virus NotPetya tenía privilegios administrativos y encriptaba todo el disco.

La posibilidad de recuperación de datos está asociada a errores en la implementación del algoritmo de cifrado Salsa20, realizados por los propios atacantes. La eficacia del método se ha probado tanto en un medio de prueba como en uno de los unidades de disco duro una gran empresa que se encontraba entre las víctimas de la epidemia.

Las empresas de recuperación de datos y los ISV son libres de utilizar y automatizar el script de descifrado proporcionado.

Los resultados de la investigación ya han confirmado a la policía cibernética de Ucrania. Juscutum tiene la intención de utilizar los hallazgos de la investigación como evidencia clave en el futuro proceso contra Intellect-Service.

El proceso será civilizado. Los organismos encargados de hacer cumplir la ley de Ucrania están llevando a cabo una investigación independiente. Sus representantes han anunciado previamente la posibilidad de iniciar un caso contra los empleados de Intellect-Service.

El propio M.E.Doc declaró que lo que estaba sucediendo era un intento de allanamiento de la empresa. El fabricante del único software de contabilidad popular de Ucrania cree que la búsqueda en la empresa, llevada a cabo por la policía cibernética ucraniana, se convirtió en parte de la implementación de este plan.

Vector de infección inicial con el cifrador Petya

El 17 de mayo, se lanzó una actualización de M.E.Doc que no contiene el módulo de puerta trasera malicioso. Esto probablemente explica el número relativamente bajo de infecciones de XData, cree la compañía. Los atacantes no esperaban que la actualización se publicara el 17 de mayo y lanzaron el cifrador el 18 de mayo, cuando la mayoría de los usuarios ya habían instalado la actualización segura.

La puerta trasera permite descargar y ejecutar otro malware en el sistema infectado; así es como se llevó a cabo la infección inicial con los cifradores Petya y XData. Además, el programa recopila la configuración del servidor proxy y el correo electrónico, incluidos los inicios de sesión y las contraseñas de la aplicación MEDoc, así como los códigos de empresa de acuerdo con EDRPOU (Registro Estatal Unificado de Empresas y Organizaciones de Ucrania), que permite la identificación de las víctimas. .

"Tenemos una serie de preguntas que responder", dijo Anton Cherepanov, analista de virus senior de Eset. - ¿Cuánto tiempo se ha utilizado la puerta trasera? ¿Qué comandos y malware además de Petya y XData se enviaron a través de este canal? ¿Qué otras infraestructuras han sido comprometidas pero aún no explotadas por el grupo cibernético detrás de este ataque? "

Basándose en un conjunto de señales, que incluyen infraestructura, herramientas maliciosas, esquemas y objetivos de los ataques, los expertos de Eset han establecido una conexión entre la epidemia Diskcoder.C (Petya) y el grupo cibernético Telebots. Aún no ha sido posible determinar de manera confiable quién está detrás de las actividades de este grupo.

Buenas tardes amigos. Más recientemente, hemos analizado el virus. Ransomware WannaCry , que en cuestión de horas se extendió a muchos países del mundo e infectó muchos equipos. Y a finales de junio, apareció un nuevo virus similar "Petya". O, como se le llama más a menudo "Petya".

Estos virus son troyanos ransomware y son bastante similares, aunque tienen sus propias diferencias, además de importantes. Según datos oficiales, Petya primero infectó una cantidad decente de computadoras en Ucrania y luego comenzó su viaje alrededor del mundo.

Las computadoras de Israel, Serbia, Rumania, Italia, Hungría, Polonia y otras se vieron afectadas, Rusia ocupa el puesto 14 en esta lista. Luego, el virus se propagó a otros continentes.

Básicamente, las víctimas del virus fueron grandes compañias(muy a menudo petróleo), aeropuertos, empresas celular etc., por ejemplo, Bashneft, Rosneft, Mars, Nestlé y otros sufrieron. En otras palabras, los ciberdelincuentes se dirigen a grandes empresas de las que pueden sacar dinero.

¿Qué es Petya?

Petya es un malware ransomware troyano. Estas plagas se crean con el objetivo de chantajear a los propietarios de las computadoras infectadas mediante el cifrado de la información que se encuentra en la PC. El virus de Petya, a diferencia de WannaCry, no encripta archivos separados... Este troyano cifra todo el disco. Este es su mayor peligro que el virus WannaCry.

Cuando Petya golpea la computadora, encripta la MFT muy rápidamente. Para hacerlo más claro, démosle una analogía. Si compara los archivos con la biblioteca de una gran ciudad, elimina su catálogo, y en este caso es muy difícil encontrar el libro adecuado.

Incluso, no solo un directorio, sino que mezcla páginas (archivos) de diferentes libros. Por supuesto, el sistema falla en este caso. Es muy difícil para un sistema clasificar esa basura. Una vez que la plaga llega a la computadora, la reinicia y aparece una calavera roja después de la carga. Luego, cuando hace clic en cualquier botón, aparece un banner con una oferta para pagar $ 300 a una cuenta de Bitcoin.

El virus de Petya como no contagiarse

¿Quién podría crear Petya? Aún no hay respuesta a esta pregunta. Y, en general, no está claro si el autor se instalará (lo más probable es que no). Pero se sabe que la filtración se originó en Estados Unidos. El virus, como WannaCry, busca un agujero en el sistema operativo. Para reparar este agujero, basta con instalar la actualización MS17-010 (se lanzó hace unos meses durante el ataque WannaCry). Puedes descargarlo aquí. O desde el sitio web oficial de Microsoft.

Por el momento, esta actualización es la forma más óptima de proteger su computadora. Además, no te olvides de buen antivirus... Además, Kaspersky Lab anunció que tienen una actualización de base de datos que bloquea este virus.

Pero esto no significa que deba instalar Kaspersky. Utilice su antivirus, pero no olvide actualizar sus bases de datos. Además, no se olvide de un buen firewall.

Cómo se propaga el virus Petya


Muy a menudo, Petya ingresa a la computadora a través de Email... Por lo tanto, durante la incubación del virus de Petya, no debe abrir varios enlaces en cartas, especialmente en extraños. En general, establezca como regla no abrir enlaces de extraños. Así que te protegerás no solo de este virus, sino también de muchos otros.

Luego, una vez en la computadora, el troyano se reinicia y simula una verificación de. Además, como ya mencioné, aparece una calavera roja en la pantalla, luego una pancarta que ofrece pagar por el descifrado de archivos transfiriendo trescientos dólares a una billetera Bitcoin.

¡Diré de inmediato que no necesita pagar en ningún caso! No será descifrado para usted de todos modos, simplemente gaste su dinero y haga una contribución a los creadores del troyano. Este virus no está destinado a ser descifrado.

Virus Petya como protegerse

Echemos un vistazo más de cerca a la protección de Petya:

  1. Ya he mencionado acerca de las actualizaciones del sistema. Esto es lo más punto importante... Incluso si su sistema es pirateado, debe descargar e instalar la actualización MS17-010.
  2. V Configuraciones de Windows habilite "Mostrar extensiones de archivo". Gracias a esto, puede ver la extensión del archivo y eliminar los sospechosos. El archivo de virus tiene la extensión - exe.
  3. Volvamos a las letras. No sigas enlaces o archivos adjuntos de extraños. Y, en general, durante la cuarentena, no siga los enlaces en el correo (incluso de personas que conoce).
  4. Es recomendable habilitar el Control de cuentas de usuario.
  5. Copie archivos importantes en medios extraíbles. Se puede copiar a la nube. Esto lo alejará de muchos problemas. Si aparece Petya en tu PC, bastará con instalar un nuevo sistema operativo después de formatear el disco duro.
  6. Instale un buen antivirus. Es deseable que también sea un cortafuegos. Por lo general, estos antivirus tienen la inscripción Seguridad al final. Si tiene datos importantes en su computadora, no debe guardar en antivirus.
  7. Habiendo instalado un antivirus decente, no olvide actualizar sus bases de datos.

Virus Petya como eliminar

Es una pregunta dificil. Si Petya ha funcionado en su computadora, esencialmente no habrá nada que eliminar. Todos los archivos estarán esparcidos por el sistema. Lo más probable es que ya no puedas organizarlos. No vale la pena pagar a los ciberdelincuentes. Queda por formatear el disco y reinstalar el sistema. Después de formatear y reinstalar el sistema, el virus desaparecerá.

Además, quiero agregar: esta plaga es una amenaza para el sistema Windows. Si tiene algún otro sistema, por ejemplo, Sistema ruso Rosa, no debes tener miedo de este virus ransomware. Lo mismo se aplica a los propietarios de teléfonos. La mayoría de ellos tienen sistema Android, IOS, etc. Por lo tanto, los propietarios de teléfonos móviles no tienen nada de qué preocuparse.

Además, si eres una persona sencilla y no el dueño de una gran empresa, lo más probable es que los ciberdelincuentes no estén interesados ​​en ti. Quieren grandes empresas, por las que 300 dólares no significan nada y que realmente puedan pagar con ese dinero. Pero esto no significa que el virus no pueda ingresar a su computadora. ¡Es mejor estar en el lado seguro!

¡Con suerte, el virus Petya lo pasará por alto! Proteja su información en su computadora. ¡Buena suerte!

El 27 de junio, los países europeos fueron atacados por un virus ransomware conocido con el nombre inofensivo Petya (también puede encontrar los nombres Petya.A, NotPetya y GoldenEye en varias fuentes). El ransomware exige un rescate en bitcoins equivalente a $ 300. Se han infectado decenas de grandes empresas ucranianas y rusas, y también se registra la propagación del virus en España, Francia y Dinamarca.

¿Quién fue golpeado?

Ucrania

Ucrania fue uno de los primeros países en ser atacado. Según estimaciones preliminares, alrededor de 80 empresas y agencias gubernamentales fueron atacadas:

Hoy en día, el virus no solo cifra archivos individuales, sino que elimina por completo el acceso del usuario al disco duro. Además, el virus ransomware utiliza falsos firma electronica Microsoft, que muestra a los usuarios que el programa está desarrollado por un autor de confianza y garantiza la seguridad. Después de infectar la computadora, el virus modifica codigo especial necesario para iniciar el sistema operativo. Como resultado, cuando la computadora se inicia, no es el sistema operativo el que se carga, sino el código malicioso.

¿Cómo protegerse?

  1. Cierre los puertos TCP 1024-1035, 135 y 445.
  2. Actualice las bases de datos de sus productos antivirus.
  3. Dado que Petya se propaga a través del phishing, no abra los correos electrónicos de fuentes desconocidas(si se conoce al remitente, verifique si esta carta es segura), tenga cuidado con los mensajes de las redes sociales de sus amigos, ya que sus cuentas pueden ser pirateadas.
  4. Virus Buscando Archivo C: \ Windows \ perfc, y si no lo encuentra, crea y comienza la infección. Si dicho archivo ya existe en la computadora, el virus deja de funcionar sin infectarlo. Necesita crear un archivo vacío con este nombre. Echemos un vistazo más de cerca a este proceso.

- Hacker fantástico (@hackerfantastic)

El ataque del virus Petya fue una sorpresa desagradable para los residentes de muchos países. Miles de computadoras se han infectado, como resultado de lo cual los usuarios han perdido datos importantes almacenados en sus discos duros.

Por supuesto, ahora la emoción en torno a este incidente ha disminuido, pero nadie puede garantizar que esto no vuelva a suceder. Por eso es muy importante proteger su equipo de posibles amenazas y no correr riesgos innecesarios. La forma de hacer esto de la manera más efectiva se discutirá a continuación.

Consecuencias del ataque

Para empezar, conviene recordar las consecuencias de la breve actividad de Petya.A. En tan solo unas horas, decenas de empresas ucranianas y rusas se vieron afectadas. En Ucrania, por cierto, el trabajo de los departamentos de informática de instituciones como Dniproenergo, Novaya Pochta y Kiev Metro se paralizó casi por completo. Además, algunas organizaciones gubernamentales, bancos y operadores móviles no se protegieron del virus Petya.

En los países de la Unión Europea, el ransomware también se las ha arreglado para causar muchos problemas. Empresas francesas, danesas, británicas e internacionales informaron de interrupciones operativas temporales relacionadas con el ataque del virus informático Petya.

Como puede ver, la amenaza es realmente grave. Y aunque los atacantes eligieron a las grandes instituciones financieras como víctimas, usuarios ordinarios sufrió nada menos.

Cómo actúa Petya

Para comprender cómo protegerse del virus Petya, primero debe comprender cómo funciona. Entonces, una vez en una computadora, el programa malicioso descarga un ransomware especial de Internet que infecta el Master Boot Record. Esta es un área separada del disco duro, oculta a los ojos del usuario y destinada a cargar el sistema operativo.

Para el usuario, este proceso parece el trabajo estándar del programa Check Disk después de un bloqueo repentino del sistema. La computadora se reinicia abruptamente y aparece un mensaje de verificación en la pantalla disco duro en busca de errores y no apague la alimentación.

Tan pronto como finaliza este proceso, aparece una pantalla de bienvenida con información sobre cómo bloquear la computadora. Se le pide al creador del virus Petya que pague un rescate por un monto de $ 300 (más de 17.5 mil rublos) del usuario, prometiendo a cambio enviar la clave necesaria para reanudar el trabajo de la PC.

Profilaxis

Es lógico que sea mucho más fácil prevenir la infección. Virus de computadora"Petya" que lidiar con sus consecuencias más tarde. Para proteger su PC:

  • Instalar siempre actualizaciones frescas para el sistema operativo. Lo mismo, en principio, se aplica a todo software instalado en su PC. Por cierto, "Petya" no puede dañar las computadoras que ejecutan MacOS y Linux.
  • Usar versiones actuales antivirus y no olvide actualizar sus bases de datos. Sí, el consejo es banal, pero no todo el mundo lo sigue.
  • No abra archivos sospechosos enviados a su correo. Además, siempre verifique las aplicaciones descargadas de fuentes cuestionables.
  • Hazlo regularmente copias de seguridad documentos y archivos importantes. Es mejor almacenarlos en un medio separado o en la "nube" (Google Drive, "Yandex. Disk", etc.). Gracias a esto, incluso si algo le pasa a tu computadora, Información valiosa no sufrirá.

Crear archivo de detención

Desarrolladores líderes software antivirus han descubierto cómo eliminar el virus Petya. Más precisamente, gracias a la investigación, lograron comprender que el ransomware intenta encontrar un archivo local en la computadora en las etapas iniciales de la infección. Si tiene éxito, el virus detiene su trabajo y no daña la PC.

En pocas palabras, puede crear manualmente una especie de archivo de detención y así proteger su computadora. Para esto:

  • Abra la configuración de opciones de carpeta y desmarque la casilla de verificación "Ocultar extensiones para tipos de archivos registrados".
  • Crea con el bloc de notas archivo nuevo y colóquelo en el directorio C: / Windows.
  • Cambie el nombre del documento creado y asígnele el nombre "perfc". Luego vaya y habilite la opción "Solo lectura".

Ahora, el virus "Petya", una vez que llegue a su computadora, no podrá dañarlo. Pero tenga en cuenta que los atacantes pueden modificar el malware en el futuro y el método para crear un archivo de detención se volverá ineficaz.

Si la infección ya ha ocurrido

Cuando la computadora se reinicia por sí sola y se inicia Check Disk, el virus simplemente comienza a cifrar los archivos. En este caso, aún puede administrar guardar sus datos siguiendo estos pasos:

  • Apague la PC inmediatamente. Ésta es la única forma de prevenir la propagación del virus.
  • A continuación, debe conectar su HDD a otra PC (¡pero no como una de arranque!) y copie la información importante de ella.
  • Después de eso, debe formatear completamente el disco duro infectado. Naturalmente, entonces tendrá que reinstalar el sistema operativo y otro software en él.

Alternativamente, puede intentar usar el especial disco de inicio para curar el virus Petya. Por ejemplo, Kaspersky Anti-Virus proporciona Programa de Kaspersky Rescue Disk, que omite el sistema operativo.

¿Vale la pena pagar ransomware?

Como se mencionó anteriormente, los creadores de "Petit" exigen un rescate de $ 300 a los usuarios cuyas computadoras han sido infectadas. Según los extorsionistas, luego del pago de la cantidad especificada, a las víctimas se les enviará una clave que elimina el bloqueo de información.

El problema es que un usuario que quiera devolver su computadora a un estado normal necesita escribir a los ciberdelincuentes por correo electrónico. Sin embargo, todos los correos electrónicos de ransomware son bloqueados rápidamente por servicios autorizados, por lo que es simplemente imposible contactarlos.

Además, muchos desarrolladores líderes de software antivirus están seguros de que es completamente imposible desbloquear una computadora infectada por Petya con cualquier código.

Como probablemente haya entendido, no vale la pena pagar el ransomware. De lo contrario, no solo se quedará con una PC que no funciona, sino que también perderá una gran cantidad de dinero.

¿Habrá nuevos ataques?

El virus Petya se descubrió por primera vez en marzo de 2016. Luego, los expertos en seguridad notaron rápidamente la amenaza y evitaron su propagación masiva. Pero ya a finales de junio de 2017, el ataque se repitió nuevamente, lo que provocó consecuencias muy graves.

Es poco probable que todo acabe ahí. Los ataques de ransomware no son infrecuentes, por lo que es muy importante mantener su computadora protegida en todo momento. El problema es que nadie puede predecir en qué formato ocurrirá la próxima infección. Sea como fuere, siempre conviene seguir las sencillas recomendaciones que se dan en este artículo para así reducir al mínimo los riesgos.

Empresas de todo el mundo se vieron afectadas por un ciberataque masivo de malware de correo electrónico el martes 27 de junio. El virus cifra los datos del usuario en unidades de disco duro y extorsiona dinero en bitcoins. Mucha gente decidió de inmediato que se trataba del virus Petya, descrito en la primavera de 2016, pero los proveedores de antivirus creen que el ataque se debió a algún otro programa malicioso nuevo.

Un poderoso ataque de piratas informáticos en la tarde del 27 de junio golpeó primero en Ucrania y luego en varias grandes empresas rusas y extranjeras. El virus, que muchos han confundido con el Petya del año pasado, se está propagando a las computadoras con quirófano. Sistema de Windows a través de un correo electrónico no deseado con un enlace, al hacer clic en él se abre una ventana solicitando derechos de administrador. Si el usuario permite que el programa acceda a su computadora, entonces el virus comienza a exigirle dinero al usuario: $ 300 en bitcoins, y la cantidad se duplica después de un tiempo.

El virus Petya, descubierto a principios de 2016, se propagó exactamente de la misma manera, por lo que muchos usuarios asumieron que era así. Pero los expertos de las empresas de software antivirus ya han declarado que otra persona tiene la culpa del ataque. nuevo virus, que aprenderán más. Los expertos de Kaspersky Lab ya han dio nombre desconocido del virus - NotPetya.

Según nuestros datos preliminares, este no es un virus Petya, como se mencionó anteriormente, sino un nuevo malware desconocido para nosotros. Por lo tanto, lo llamamos NotPetya.

Habrá dos campos de texto titulados Datos de verificación de 512 bytes codificados en Base64 y Nonce de 8 bytes codificados en Base64. Para obtener la clave, debe ingresar los datos extraídos por el programa en estos dos campos.

El programa emitirá una contraseña. Deberá ingresarlo insertando el disco y viendo la ventana de virus.

Víctimas de ciberataques

Las empresas ucranianas fueron las más afectadas por el virus desconocido. Los ordenadores del aeropuerto de Boryspil, el gobierno de Ucrania, las tiendas, los bancos, los medios de comunicación y las empresas de telecomunicaciones se infectaron. Después de eso, el virus llegó a Rusia. Las víctimas del ataque fueron Rosneft, Bashneft, Mondelеz International, Mars, Nivea.

Incluso algunas organizaciones extranjeras informaron problemas con los sistemas de TI debido al virus: la empresa de publicidad británica WPP, la empresa farmacéutica estadounidense Merck & Co, el gran transportista de carga danés Maersk y otros. Kostin Raiu, jefe del equipo de investigación internacional de Kaspersky Lab, escribió sobre esto en Twitter.