Menü
Ingyenes
becsekkolás
a fő  /  az internet / Mi az új Petya vírus. Labaház - magazin egy új társadalomról

Milyen új Petya vírus. Labaház - magazin egy új társadalomról

Számos orosz és ukrán vállalat megtámadta Petya encripterét. A Network Edition webhely a Kaspersky Lab, az Interactive Agima Ügynökség szakértőivel beszélt, és megtudta, hogyan védheti meg a vállalati számítógépeket a vírusból, és hogy a Petya hasonlóan hasonlít egy ugyanolyan jól ismert WANACRY vírushoz.

Petya vírus

Oroszországban, Rosneft, Bashneft, Mars, Nivea és az Alpen Gold Mondelir nemzetközi csokoládé gyártója. Vírus-zsaroló rendszer Sugárzásellenőrző rendszer a csernobili atomerőmű. Ezenkívül a támadás megérintette az ukrán kormány, a privatbank és a távközlési szolgáltatók számítógépeit. A vírus blokkolja a számítógépeket, és 300 dolláros visszavásárlást igényel a bitcoinokban.

A MicroBlogban a Twitterben a Rosneft sajtószolgálata elmondta a vállalati szerverek hacker támadásáról. "Erős hacker támadást hajtottak végre a vállalati szervereken. Reméljük, hogy ez nem kapcsolódik a jelenlegi bírósági eljárásokhoz. Valójában a Társaság fellebbezett a bűnüldöző szervek számára" - mondja a jelentés.

A Mikhail Leontiev sajtótitkárának megfelelően a Rosneft és leányvállalatai normál módban dolgoznak. A támadás után a vállalat költözött mentési rendszer A gyártási folyamatok kezelése, hogy az olaj előállítása és előkészítése ne álljon le. A Home Hitel Bank is megtámadták.

A "PETYA" nem fertőzött a "Misha" nélkül

Alapján agima ügyvezető igazgatója Evgeny LobanovaTény, hogy a támadást két titkosítási vírus végezte: Petya és Misha.

"Egy csomóban dolgoznak." Petya "nem fertőzte meg a" Misha "nélkül. Lehet fertőzni, de a tegnapi támadást két vírus volt: először Peta, majd Misha." Peta "újraírja a boot-eszközöket (honnan származik a számítógép ), és Misha - titkosítja a fájlokat egy adott algoritmuson, - szakember magyarázza. - Petya titkosítja indítószektor Lemez (MBR), és saját magával helyettesíti, a Misha titkosítja a lemezen lévő összes fájlt (nem mindig). "

Megjegyezte, hogy a Wannacry vírus titkosítási tisztviselője, amely megtámadta a májusi fővállalatokat ebben az év májusában, nem úgy néz ki, mint a "PETYA", ez egy új verzió.

"PETYA.A a WANNACRY családból (vagy inkább Wannacrypt), de a fő különbség az, hogy miért nem ugyanaz a vírus, ez az, amit az MBR saját rendszerindító szektorának helyébe lép - ez egy újdonság a ransomware számára. Petya vírus hosszú Megjelent a Githab (online szolgáltatás informatikai projektjei és közös programozás - webhely) https://github.com/leo-stone/hack-petya "cél \u003d" _ blank "\u003e Volt egy dekóder erre a titkosításra, de nem dekrinklor alkalmas egy új módosításra.

Evgeny Lobanov hangsúlyozta, hogy a támadás sújtotta Ukrajnát nehezebb, mint Oroszországban.

"A nyugati más országoktól fogva érzékenyebbek vagyunk. A vírus e verziójától védve leszünk, hanem a javításoktól - nem. Az internet nem biztonságos, Ukrajna még kevésbé. Alapvetően, a közlekedési vállalatok, a bankok , a mobilszolgáltatókat megtámadták (Vodafone, Kyivstar) és az orvostechnikai vállalatok, ugyanazok a gyógyászati, héjas benzinkutak - minden nagyon nagy transzkontinentális vállalat - mondta a beszélgetésben a webhelyen.

Az Agima ügyvezető igazgatója megjegyezte, hogy nincsenek tények, amelyek jelzik a víruselosztó földrajzi helyzetét. Véleménye szerint a vírus valószínűleg megjelent Oroszországban. Sajnos nincs közvetlen bizonyíték.

"Van egy feltételezés, hogy ezek a hackerek, mivel az első módosítás megjelent Oroszországban, és maga a vírus, amely nem titkos senkinek, Peter Peroshenko után nevezték el. Ez volt az orosz hackerek fejlesztése, de aki megváltozott Továbbá - nehéz megmondani. Tiszta, amely még Oroszországban is könnyű láncolni egy olyan számítógépet, amely az Egyesült Államokban a geolocation-et, például - magyarázta a szakértő.

"Ha hirtelen" fertőzés "történt, a számítógépet nem lehet kikapcsolni. Ha újraindul, akkor soha nem lép be újra a rendszerbe."

"Ha a számítógép" fertőzéssel "történt - nem tudja kikapcsolni a számítógépet, mert a Petya vírus helyettesíti az MBR-t - az első rendszerindító szektor, amelyből az operációs rendszer betöltődik. Ha újraindul, akkor soha nem lép be többé a rendszerbe . Ez le van vágva, még akkor is, ha úgy tűnik, hogy "a tabletta" visszaadja az adatokat már lehetetlen. Ezután azonnal meg kell húzni az internetet, hogy a számítógép ne menjen a hálózathoz. Most a Microsoft hivatalos javítása Már megjelent, 98 százalékos biztonsági garanciát biztosít. Sajnos nem 100 százalék. A vírus bizonyos módosítása (három darabja) még mindig megkerüli - ajánlott Lobanov. - Ha azonban újraindul, és meglátja a "A lemez ellenőrzése" folyamatának kezdetét, ebben a pillanatban azonnal kikapcsolja a számítógépet, és a fájlok titkosítatlanok maradnak.

Ezenkívül a szakértő azt is elmondta, miért van kitéve a leggyakrabban a támadásoknak microsoft felhasználókNem Macosx (Apple operációs rendszer - site) és UNIX rendszerek.

"Helytelenül beszélni nem csak a Macosx-ről, hanem az összes UNIX rendszerről (ugyanaz az elv). A vírus csak a számítógépekre vonatkozik mobil eszközök. A támadás a Windows operációs rendszernek van kitéve, és csak azokra a felhasználókra fenyeget, akik leválasztják az automatikus rendszerfrissítési funkciót. A kivétel formájában a frissítések még a régi tulajdonosok számára is rendelkezésre állnak a Windows verziókamelyek már nem frissülnek: XP, Windows 8 és Windows szerver 2003 - mondta a szakértő.

"A makosx és a Unix nem globálisan ilyen vírusok, mert sok nagyvállalat használja a Microsoft Infrastruktúrát. A macosx nem tartozik, mert nem olyan gyakori az állami struktúrákban. Kevesebb vírusok, nem nyereséges, mert a támadási szegmens Legyen kevesebb, mint ha a Microsoft támadása "- zárult a szakember.

"A megtámadott felhasználók száma elérte a kétezer"

A Kaspersky Lab sajtószolgálatában, Akinek a szakértők továbbra is vizsgálja az utolsó hullám a fertőzések, azt mondta, hogy „ez a titkosítás menedzser nem tartozik a már jól ismert család extortionists a Petya, bár van néhány kód megegyezik.”

A laboratóriumban biztos benne, hogy ebben az esetben egy új, rosszindulatú szoftverről beszélünk, amelynek funkcionalitása jelentősen különbözik Petya-tól. Kaspersky Lab-ban hívott Új titkár Expetre.

"A Kaspersky Lab szerint a megtámadott felhasználók száma elérte a kétezeret. A legtöbb eseményt Oroszországban és Ukrajnában rögzítették, szintén fertőzöttek Lengyelországban, Olaszországban, Nagy-Britanniában, Németországban, Franciaországban, más országok. Tovább ebben a pillanatban Szakembereink azt sugallják, hogy ez a rosszindulatú programok több támadó vektorokat használtak. Megállapítást nyert, hogy az elosztó a vállalati hálózatokban, módosított EternalBlue kiaknázására és EternalRomance kihasználni „, mondták a sajtószolgálat.

A szakértők tanulmányozzák a dekódolt eszköz létrehozásának képességét, amellyel az adatok megfejtésére szolgálna. A laboratórium ajánlásokat adott az összes szervezet számára, hogy elkerülje a vírus támadását a jövőben.

"A Windows operációs rendszerek frissítéseinek megszervezését ajánljuk. Windows XP és Windows 7 esetén telepítenie kell az MS17-010 biztonsági frissítést, és győződjön meg róla, hogy hatékony rendszerük van foglalkoztatási másolat adat. Időben és biztonságos adatmentést lehetővé teszi, hogy visszaállítsa az eredeti fájlokat, ha azokat titkosított kártékony szoftver „szakértők Kaspersky Lab által javasolt.

A laboratórium azt is javasolja, hogy biztosítsák, hogy minden védelmi mechanizmus aktiválva legyen, különösen, győződjön meg róla, hogy csatlakozik felhő infrastruktúra A Kaspersky Security Network, mint a további intézkedés, akkor javasoljuk, hogy használja a „Program Activity Control” komponens tiltani minden csoportja számára hozzáférést (és ennek megfelelően végrehajtás) a fájl neve „Perfc.dat”, stb

"Ha nem használja a Kaspersky Lab termékeket, javasoljuk, hogy tiltsuk meg a fájl végrehajtását a perfc.dat névvel, valamint blokkolja a PSEXEC segédprogram elindítását a Sysinternals csomagból az Applocker csomag segítségével, amely része a OS (operációs rendszer - webhely), - A laboratóriumban ajánlott.

2017. május 12-én sok - adat titkosítás merevlemezek Számítógépek. Ez blokkolja az eszközt, és megköveteli a visszaváltás kifizetését.
A vírus a világ több tucat országaiban, köztük Oroszországban, ahol Oroszországban érintette a szervezetet és az ügynökségeket, ahol a támadást az Egészségügyi Minisztérium, a Vészhelyzeti Minisztérium, Belügyminisztérium, Szerver mobilszolgáltatók És több nagy bank.

Az a vírus terjedését képes volt felfüggeszteni véletlenszerűen ideiglenesen: ha a hackerek változtatni csak néhány sornyi kódot, a rosszindulatú megkezdi a munkát újra. A program károsodása milliárd dollárra becsülhető. Lingvocriminalista elemzés után a szakértők azt találták, hogy a Wannacry létrehozta a bevándorlókat Kínából vagy Szingapúrból.

Az anti-vírus programok szinte minden felhasználónál állnak a számítógépen, de néha egy trójai vagy vírus jelenik meg, ami megkerülheti a legtöbbet jobb védelem és megfertőzheti a készüléket, és mi a rosszabb - titkosítja az adatokat. Ezúttal a vírus volt a Troyan-Encoder "Petya", vagy ahogy azt az úgynevezett "Peta" is nevezik. A forgalmazás ütközik Ez a fenyegetés nagyon lenyűgöző: néhány nap alatt meglátogathatja Oroszországot, Ukrajnát, Izraelet, Ausztráliát, az Egyesült Államokat, az összes nagyobb európai országot, és nem csak. Alapvetően a vállalati felhasználók (repülőterek, energiaállomások, turisztikai iparágak), de megsérültek és hétköznapi emberek voltak. A skálán és az ütközési módszereknél rendkívül hasonlít a szenzációs közelmúltban.

Kétségtelenül meg kell védenie a számítógépét, hogy ne váljon az új trójai-zsaroló "Péter" áldozatává. Ebben a cikkben elmondom, hogy a "Petya" vírusnak szól, mivel ez vonatkozik a fenyegetés elleni védelemre. Ezenkívül megérintünk a trójai és a dekódolási információk törlésének kérdéseit.

Mi a "PETYA" vírus?

Egy kezdetért meg kell értenünk, mi a Petya. Petya vírus rosszindulatú szoftverMelyik egy trójai típusú "ransomware" (zsaroló). Ezek a vírusok vannak kialakítva, hogy blackmate a tulajdonosok fertőzött eszközök ahhoz, hogy megkapja a megváltás tőlük titkosított adatokat. A sírástól eltérően Petya nem zavarja az egyes fájlok titkosítását - majdnem azonnal "kiválasztja" mindent hDD egész.

Az új vírus helyes neve Petya.a. Ezenkívül a Kaspersky NotPyta / Expetret nevezi.

A "PETYA" vírus leírása

Miután belépett a számítógép Windows rendszerében, Petya gyakorlatilag azonnal titkosítja MFT. (Master File Table - Home File Table). Mit válaszol ez a táblázat?

Képzeld el, hogy a merevlemez a legnagyobb könyvtár az egész univerzumban. Több milliárd könyvet tartalmaz. Szóval hogyan találja meg a megfelelő könyvet? Csak a könyvtárkönyvtár segítségével. Ez a katalógus elpusztítja Petyát. Így elveszítesz minden lehetőséget, hogy megtalálja a "fájlt" a számítógépen. Ahhoz, hogy még pontosabb legyen, akkor a "munka" után a számítógép merevlemeze emlékezteti a könyvtárat egy tornádó után, a könyvek mindenhol repülnek.

Így ellentétben a sírni, amit a cikk elején említettem, a Petya.a nem titkosítja különálló fájlok, kiadások ezen a lenyűgöző idő - csak kiválasztja Önt minden lehetőséget, hogy megtalálja őket.

Az összes manipuláció után a Ransom felhasználók - 300 dollár, amelyet át kell adni a Bitcoin számlára.

Ki teremtette a Petya vírust?

Amikor létrehoz egy Petya vírust, egy exploit ( „lyuk”) a Windows úgynevezett „EternalBlue” volt szó a Windows úgynevezett „EternalBlue”. A Microsoft kiadott egy foltot, amely néhány hónappal ezelőtt lezárja ezt a lyukat, mégis még nem élvezi az engedélyezett a Windows másolata és telepíti az összes rendszerfrissítést, mert igaz?)

A Petit alkotója képes volt használni a vállalati és magánhasználók gondatlanságát, és keresni. Személyisége még mindig ismeretlen (és alig is ismert)

Hogyan alkalmazható a Petya vírus?

A Petya vírus leggyakrabban a beruházások során alkalmazandó e-mailek És az archívumokban a kalóz fertőzött. A mellékletben feltétlenül bármilyen fájl, beleértve a fotót vagy mp3-t is (úgy tűnik, mintha első pillantásra). A fájl futtatása után a számítógép újraindul, és a vírus szimotizálja a lemezellenőrzést a chkdsk hibákon, és ebben a pillanatban módosítják indító rekord A számítógép (MBR). Ezután látni fogsz egy piros koponya a számítógép képernyőjén. A gombra kattintva elérheti a szöveget, amelyben felajánlható a fájlok visszafejtéséért, és fordítsa le a szükséges összeget a Bitcoin pénztárcán.

Hogyan védjük meg magad a Petya vírusból?

  • A legfontosabb és a legfontosabb dolog - Tegye meg a szabályt az operációs rendszer frissítéseinek telepítéséhez! Ez hihetetlenül fontos. Ne csináld most, ne halasszák el.
  • Használja ki a nagy figyelmet a betűkhöz kapcsolódó összes befektetésre, még akkor is, ha az ismerős emberek levelei. A járvány időpontjában jobb alternatív adatforrások használata.
  • Aktiválja a "Fájlbővítmények megjelenítése" opciót az OS beállításaiban - így mindig láthatja a fájlok valódi kiterjesztését.
  • Kapcsolja be a "Felhasználói fiók vezérlését" a Windows beállításokban.
  • Meg kell telepíteni az egyiket a fertőzés elkerülése érdekében. Indítsa el az operációs rendszer frissítésének telepítésével, majd telepítse a víruskeresőhöz - és már sokkal biztonságosabb lesz, mint korábban.
  • Győződjön meg róla, hogy "biztonsági másolatot" - mentse el az összes fontos adatot kültéri kemény Lemez vagy felhő. Akkor, ha a Petya vírus behatol a számítógépedre, és titkosítja az összes adatot - könnyen egyszerűen formázhatja meg merevlemez És telepítse az operációs rendszert.
  • Mindig ellenőrizze az antivírus anti-vírus-adatbázisok relevanciáját. Minden jó víruskereső figyelemmel kísérik, és időben reagálnak rájuk, frissítve a fenyegetés aláírásait.
  • Telepítse az ingyenes Kaspersky Anti-Ransomware segédprogramot. Ő védi Önt a kódolók vírusairól. A szoftver telepítése nem menti el a víruskereső telepítésének szükségességétől.

Hogyan lehet eltávolítani a Petya vírust?

Hogyan lehet eltávolítani a PETYA.A vírust a merevlemezről? Ez szélsőséges érdeklődés. Az a tény, hogy ha a vírus már letiltotta az adatait, akkor valójában semmi sem lesz. Ha nem tervezi az extoratívakat (ami nem érdemes) fizetni (ami nem érdemes), és nem fogja megpróbálni visszaállítani az adatokat a lemezen a jövőben, elég ahhoz, hogy lemezformázást készítsen és újratelepítse az operációs rendszert. Ezt követően nem lesz nyom a vírusból.

Ha gyanítja, hogy egy fertőzött fájl jelen van a lemezén - Vizsgálja meg a lemezét, vagy telepítse a Kaspersky Anti-Virus-ot, és végezze el a teljes rendszer szkennelést. A fejlesztő biztosította, hogy aláírási adatbázisában már információ van erről a vírusról.

Deciriranger Petya.a.

A PETYA.A nagyon ellenálló algoritmussal titkosítja az adatait. Jelenleg nincs megoldás a zárolt információk megfejtésére. Különösen meg kell próbálnia elérni az adatokat otthon.

Kétségtelen, hogy mindannyian álmodnánk, hogy egy csodálatos dekoritált (dekódoló) PETYA.A-t kapnánk, de egyszerűen nincs ilyen megoldás. A vírus néhány hónappal ezelőtt megütötte a világot, de a gyógyszer visszafejtésére szolgáló gyógyszert, amelyet titkosított és nem találtak.

Ezért, ha még nem vált a Petya vírus áldozata - Hallgassa meg azt a tanácsot, amelyet a cikk elején adtam. Ha még mindig elvesztette az irányítást az adatok felett - akkor többféle módon van.

  • Fizess. Értelmetlen!A szakértők már rájöttek, hogy ezek a víruskészítő nem állítja vissza, és nem tudja visszaállítani őket, tekintettel a titkosítási technikára.
  • Húzza ki a merevlemezt a készülékről, óvatosan tegye be a szekrénybe, és betakarítsa a dekóder megjelenését. By the way, a Kaspersky Lab folyamatosan működik ebben az irányban. A rendelkezésre álló dekóderek a NO RANSOM weboldalon vannak.
  • Lemez formázása és az operációs rendszer telepítése. Mínusz - az összes adat elvész.

PETYA.A vírus Rossi-ban

Oroszországban és Ukrajnában több mint 80 vállalatot megtámadtak és fertőztek a cikk írásakor, beleértve az ilyen nagyot, mint a "Bashneft" és a Rosneft. Az ilyen nagyvállalatok infrastruktúrájának fertőzése a PETYA.A vírus súlyosságáról beszél. Kétségtelen, hogy a trójai ragadozó továbbra is terjedt el Oroszország területét, így kell vigyázni a biztonsági személyes adatait, és a tanácsot, hogy kaptak a cikkben.

PETYA.A és Android, IOS, Mac, Linux

Sok felhasználó aggódik - "Can Petya vírusa fertőzheti meg az Android és az iOS-ot. Érzékelés, hogy megnyugtassa őket - nem, nem. Ez csak Windows felhasználók számára készült. Ugyanez vonatkozik a Linux és a Mac rajongókra is - jól aludhatsz, semmi sem fenyegeti Önt.

Következtetés

Tehát ma részletesen tárgyaltuk Új vírus PETYA.A. Megértettük, amit a trójai, és hogyan működik, rájöttem, hogyan védheti meg magát a fertőzést, és távolítsa el a vírust, hová vigye a decryptor. Petya. Remélem, hogy a cikk és a tippjeim hasznosak voltak az Ön számára.

A Petya vírus gyorsan növekvő vírus, amely szinte minden nagyvállalat Ukrajnában 2017. június 27-én. A PETYA vírus titkosítja a fájlokat, és ajánlatokat ad nekik a megváltás.

Az új vírus a számítógép merevlemezét érinti, és vírus titkosítási fájlként működik. Egy bizonyos idő után a PETYA vírus "eszik" fájlokat a számítógépen, és titkosítva lesz (mintha a fájlok archiválódtak és nehéz jelszót tettek)
A PETYA ENCRYPTER vírus által megsérült fájlok, majd ne helyreálljanak (a visszaállított százalékos arány, de nagyon kicsi)
Az algoritmus, amely visszaállítja az áldozatok fájljait a Petya vírusból - nem
Ezzel a rövid és maximális hasznos cikk segítségével megmentheti magát a # viruspeta-ból

Hogyan lehet meghatározni a PETYA-t vagy a WANACRY vírust, és nem fertőzött a vírussal

Amikor letölt egy fájlt az interneten keresztül, nézd meg egy online víruskereső. Az online víruskeresők előzetesen meghatározhatják a vírust a fájlban, és megakadályozzák a fertőzést a PETYA vírussal. Mindezeket meg kell tenni, ellenőrizze a letöltött fájlt a Virustotal használatával, majd indítsa el. Még akkor is, ha letöltötte a Petya vírust, de nem indította el a vírusfájlt, a vírus nem aktív, és a kár nem okozott. Csak a vírus által futott káros fájl megkezdése után emlékezzen rá

Csak akkor csak ez a módszer ad minden esélyt, hogy ne fertőzze meg a Petya vírust
A PETYA vírus így néz ki:

Hogyan védjük meg magad a Petya vírusból

Vállalat Symantec.megoldást kínál, amely lehetővé teszi önmagát, hogy megvédje magát a Petya vírusból, úgy tesz, mintha már telepítené.
PETYA vírus, amikor egy számítógépet üti, létrehozza a mappát C: Windows \\ perfc fájl perfc. vagy perfc.dll
Ugyanúgy, ahogyan már telepítve van, és nem folytatta tevékenységét, hozza létre a mappába C: Windows \\ perfc Üres tartalommal rendelkező fájl, és mentse el a módosítási módot "csak olvasható"
Vagy töltse fel a vírus-peta-perfc.zip és az Unzip mappát perfc.a mappában C: Windows \\ és tegye a módosítási módot "csak olvasható"
Letöltés vírus-petya-perfc.zip.



Updated 06/29/2017
Azt is ajánlja, hogy letöltse mindkét fájlt csak be windows mappa. Sok forrás írja ezt a fájlt perfc. vagy perfc.dlla mappában kell lennie C: Windows \\

Mi a teendő, ha a számítógép már meglepődik a Petya vírus

Ne kapcsolja be a PETYA vírussal rendelkező számítógépet. A Petya vírus úgy működik, hogy a fertőzött számítógép bekapcsolása közben titkosítja a fájlokat. Ez az, míg a számítógép által érintett Petya vírus, az új és az új fájlok fertőzés és titkosítás.
Winchester ez a számítógép Érdemes megnézni. Ellenőrizheti, hogy LIVECD vagy LIVEUSB víruskeresővel
Boot flash meghajtó a Kaspersky Rescue Disk 10-el
Boot flash meghajtó Dr.Web LiveDisk

Ki terjesztette a Petya vírust Ukrajnában

A Microsoft kifejezte szemét a globális hálózati fertőzés nagyvállalatok Ukrajnában. Ennek oka az M.E.doc program frissítése volt. M.E.DOC egy népszerű számviteli program, ebben, ilyen nagy szúrás a cég, hogyan adja meg a vírust a frissítés és a telepített Petya vírus több ezer PC-k, amelyeken M.E.DOC programot állt. És mivel a vírus ugyanabban a hálózatban lévő számítógépeket érinti, a villámra terjed ki.
#: Petya vírus feltűnő android, Petya vírus, hogyan kell felismerni és eltávolítani Petya vírus, Petya vírus hogyan kell kezelni, M.E.Doc, a Microsoft, hozzon létre egy mappát Petya vírus mappa

Ma a vírus zsarolás támadta számos számítógépet az állami, kereskedelmi és magánszektorban Ukrajna

A soha nem látott hacker támadás sok számítógépet és kiszolgálót kopogtatott az állami testületekben és kereskedelmi szervezetekben az országban

A nagyszabású és gondosan tervezett számítógépes támadás elindította a számos állami tulajdonú vállalkozás és vállalat kritikus infrastruktúrájának tárgyát. Ezt a biztonsági szolgálat (SBU) jelentette.

Az interneten az interneten kezdődik, mint hógolyó, az állami és magánszektor számítógépei fertőző üzenetei megkezdődtek. A kormányzati szervek képviselői a hacker támadásoknak nyilvánították az informatikai infrastruktúrájukat.

Az SBU szerint a fertőzés előnyösen fordult elő a Word és PDF fájlok megnyitása miatt, amelyeket az e-mailben küldött támadók. PETYA.A használt vírus-ragadozó (zsarolóprogramok) használt hálózati sérülékenység a működési windows rendszer. A titkosított adatok feloldásához a számítógépes bűnözők 300 dolláros bitcoins fizetést igényeltek.

A Nemzetbiztonsági és Védelmi Tanács titkára, Alexander Turchinov elmondta, hogy a védett kontúrban szereplő kormányzati szervek - egy speciális internetes csomópont - nem sérültek. Nyilvánvaló, hogy a miniszterek kabinetja megfelelően nem teljesítette a kiberbiztonsági nemzeti koordinációs központ ajánlásait, mivel a kormányzati számítógépek sérültek Petya.a-tól. A Pénzügyminisztérium, Chaps, Ukrenergo, Ukrpochta, New Mail és a bankok száma nem lemondott, mielőtt a mai támadást.

Egy ideig az SBU, a Cyberpolyting és az állam különleges kommunikációs szolgáltatás és információvédelem (GSSZI) internetes oldalai még nem nyitottak meg.

Kedden este, június 27-én, a bűnüldöző szervek közül egyik sem, amelynek felelőssége magában foglalja a cyber támadások elleni küzdelmet, nem mondta el, hol jött, és aki mögötte áll. SBU, Cyberpolyce (amely nem működött egész nap), Gsssi megőrizte az olimpiai csendet a kár vírus által okozott károk méretével kapcsolatban.

A Sürgősségi számítógépes események (CERT-UA belépnek a GSSSI) válaszsora a Petya Ransomware következményeinek kiküszöbölésére. Ehhez a technikai szakértők ajánlották az ESET szoftver használatát. Később az SBU azt is elmondta, hogyan kell védeni vagy csökkenteni a vírus ártalmát.

PETYA vírus: Hogy ne ragadj meg, hogyan kell megfejteni, ahol jött - legfrissebb hírek A PETYA vírusnövekedéséről, amely "tevékenységének harmadik napján" a világ különböző országaiban körülbelül 300 ezer számítógépet ütött, és senki sem állította meg.

PETYA vírus - hogyan kell dekódolni, a legfrissebb híreket. A "PETYA" titkosítási tisztviselő alkotói a számítógépen való támadás után 300 dolláros váltságdíjat igényel (bitcoinokban), de megfejteni a Petya vírust, még akkor is, ha a felhasználó fizet pénzt, nincs lehetőség. A Kaspersky Lab szakértői, akik látták az új vírus megkülönböztetés Petit és elemzi EXPETR, állítás - megfejteni egyedi azonosító A TROJAN specifikus telepítése.

A hasonló PETYA / MISCHA / GOLEGENEYE titkosító korábban ismert verzióiban a telepítési azonosító tartalmazta ehhez szükséges információkat. Ennek az azonosítónak az expeter esetében Ria Novosti-t ír.

A Petya vírus - ahol jött, a legfrissebb hírek. A német biztonsági szakemberek előterjesztették az első verziót, ahonnan ez a titkoló az utat vette. Véleményük szerint a Petya vírus az M.E.doc fájlok megnyitásától kezdve számítógépeken kezdett sétálni. Ez az Ukrajnában használt számviteli jelentési program az 1c tilalom után.

Eközben a Kaspersky Labs-ban azt javasoljuk, hogy az eredetre vonatkozó következtetések és az expetre vírus elterjedésének forrása még korai. Lehetséges, hogy a behatolók kiterjedt adatok voltak. Például egy e-mail cím az előző levelezőlapokkal vagy más hatékony módszerek behatolás a számítógépekbe.

Segítségükkel, a Petya vírus és összeomlott az egész kapacitás Ukrajna és Oroszország, valamint más országok. De a hacker támadás valódi skálája néhány nap alatt érthető - jelentések.

PETYA VIRUS: Hogyan nem fogja elkapni, hogyan kell dekódolni, hogy hol jött - a legfrissebb hírek A Petya vírusnövekedéséről, amely már kapott új nevet - expetre a Kaspersky Lab.

Rövid kirándulás a rosszindulatú programok nemeseinek történetében.

Könyvjelzőknek

PETYA.A vírus logó

Június 27-én legalább 80 orosz és ukrán vállalat megtámadta a Petya.a vírus. A program blokkolta az osztályok és vállalkozások számítógépeiről szóló információkat, valamint a híres vírusnökkenődt, amelyet a bitcoinok felhasználói által igényeltek.

A rosszindulatú programok neve általában az antivírus fejlesztők munkatársait adja. A kivételek azok a titkosítások, a rokkantók, a rombolók és a személyes adatok kidolgozók, amelyek a számítógépes fertőzések mellett a média járványok - növelték a médiát és az aktív vitát az éneklésben.

Azonban a Petya.a vírus egy új generációs képviselő. Úgy tűnik, hogy ő maga a maga részévé válik a fejlesztők marketingstratégiájának, amelynek célja, hogy növelje elismerését és a sötétség növekedését a sötét piacon.

Szubkulturális jelenség

Azokban a napokban, amikor kevés számítógép volt, és nem mindegyikük összekapcsolt, önellátó programokat (nincs több vírus) már létezett. Az egyik első dolog szilárdan barátságos felhasználó lett, és felajánlja, hogy elkapja és eltávolítja. A következő volt a cookie-szörny, igényes "Adj neki egy cookie-t" a "cookie" szó beírásával.

A korai rosszindulatú programok is humorérzéke volt, bár nem mindig aggódott a nevükre. Tehát Richard Scranta, amelyet egy számítógépes Apple-2-re terveztek, egyszer a számítógép 50 letöltése után olvassa el a verset, és a vírusok nevét, gyakran rejtve a kódban, és nem a kijelzőn, küldött viccekre és az idő időpontjában elosztott szubkulturális szavak. Lehetnek társulni a fémcsoportok, a népszerű irodalom és a testület szerepjátékos játékaihoz.

A 20. század végén a vírusok alkotói nem voltak különösebben rejtve - ráadásul gyakran, amikor a program kijött az irányításból, megpróbálták részt venni a ártalmatlanítás megszüntetésében. Tehát Pakisztánnal és pusztítóval volt, amelyet az Y-Combinator üzleti inkubátor jövőbeli társalapítója hozta létre.

A költői képességek bemutatták az Evgeny Kaspersky által említett orosz vírusok egyikét az 1992-es "számítógépes vírusok MS-DOS-ban" című könyvében. A Condom-1581 program időről időre kimutatta az áldozatot, amely az emberi megélhetésű világ óceánjának eltömődésének problémáival foglalkozik.

Földrajz és naptár

1987-ben az izraeli vírus néven ismert Jeruzsálem vírus, az első felismerés helyén, és annak helyett alternatív név A fekete péntek olyan ténynek bizonyult, hogy aktiválja és törölje az elindított fájlokat, ha a hónap 13. napja pénteken elszámolt.

A naptár elve szerint a Michelangelo neve és vírusa, amely 1992 tavaszán 1992 tavaszán pánikot okozott. Aztán John Macafi, később híres létrehozása az egyik legbosszantóbb antiviruses során Sydney Konferencia Cyber \u200b\u200bSecurity, az újságírók és a BKV: „Ha letöltöd a fertőzött rendszert március 6-án, az összes adatot a merevlemezen tönkrement. És itt van Michelangelo? Március 6-án az olasz művész születésnap volt. Azonban a borzalmak, amelyek előrejelezték Macafi a végén túlzottan eltúlzott.

Funkcionalitás

A vírus lehetősége és sajátossága gyakran a cím alapján szolgál. 1990-ben az egyik első polimorf vírusok nevet kapta Chameleon, és az ő széles lehetőségeket elrejteni a jelenlétét (és ezért kategóriájába tartozó lopakodó vírusok), nevezték Frodó, tippek, a hős a „Lord of the Gyűrűk ", és a gyűrűt körülvevő szemből rejtőzik. Például az 1994-es Onehalf vírus megkapta a nevét annak köszönhetően, hogy az agressziót csak a megtámadott eszköz lemezének megfertőzésével mutatta be.

Szolgálati nevek

A legtöbb vírus már régóta kapott nevet a laboratóriumokban, ahol azokat az analitika részeibe szétszerelték.

Ezek általában unalmas sorozatok és közös "családi" nevek, amelyek leírják a vírus kategóriáját, amelyek rendszereket támadnak és mi teszi velük (mint a win32.cllp.detroie). Azonban néha, amikor a programkódban lehet azonosítani a fejlesztők által elhagyott tippeket, a vírusok kapnak egyéniséget. Így jelentek meg, például a mydoom és a kookoo vírusok.

Ez a szabály azonban nem mindig működik - mondja, hogy a Stuxnet vírus, aki megállította az iráni dúsító urán centrifugát, nem nevezte meg a Myrtus-t, bár ez a szó (mirt ") a kódban szinte közvetlen részvétele volt Az izraeli speciális szolgáltatások fejlesztése. Ebben az esetben a név már jól ismert nyilvánosságra került, amelyet a vírushoz rendelt, a kimutatás első szakaszában.

Feladatok

Gyakran előfordul, hogy a vírusok, amelyek megkövetelik a nagy figyelmet, és arra kényszeríti a tanulmányi kapni szép neveket antivírus cégek, amelyek könnyebb beszélni és írni le - ez történt a Vörös Október, a diplomáciai levelezés és az adatok, amelyek hatással vannak a nemzetközi kapcsolatok, valamint a Icefog, nagyszabású ipari kémkedéssel.

Fájlbővítés

Egy másik népszerű nevezési mód az, hogy bővítse, hogy a vírus fertőzött fájlokat hozzárendel. Tehát az egyik "katonai" duque vírus nevezték el, így nem azért, mert a buk Csillagok háborúja", Amely az előtag ~ DQ-nak köszönhetően, amely megjegyezte az általa létrehozott fájlokat.

Én is megkaptam a nevemet a WANNACRY vírusnak, amely megjelöli az általuk titkosított adatokat bővítéssel. Wncry.

Korábbi név wanna vírus Decrypt0R, nem illeszkedett - rosszabbnak hangzott, és az írás során eltérés volt. Nem mindenki zavarta, hogy "0" -ot "O" -ként helyezze el.

"A Petya vírus áldozata lettél"

Így jelenik meg a leginkább megvitatott rosszindulatú programokat ma a fájlt titkosítás befejezésével a támadt számítógépen. A Petya A. vírus nemcsak felismerhető neve, hanem egy logó is egy kalóz koponya formájában, csontokkal és egy teljes marketing előrelépéssel. Azok az emberek, akik a "Misha" testvérével látták, a vírus figyelmet fordított az elemzőkre.

A szubkulturális jelenség, áthaladva az időszak, amikor egy meglehetősen komoly technikai tudás volt szükséges ez a fajta „hacker”, vírusok vált cyber-hop láb fegyvert. Most meg kell játszaniuk a piaci szabályokat - és akik nagyobb figyelmet kapnak, nagy nyereséget hoz a fejlesztőknek.

A pozitív technológiák szerint több mint 80 szervezet szenvedett Oroszországban és Ukrajnában Petya cselekedetei. A Wannacryhoz képest ez a vírus rombolóbbként kerül felszámolásra, mivel számos módszerre vonatkozik - windows használata Irányítási műszer, PSEEXEC és ETERLALBLUE kihasználás. Ezenkívül bevezetésre kerül a titkosítás szabad segédprogram Mimikatz.

"Az ilyen szerszámok lehetővé teszik a Petya számára, hogy még az olyan infrastruktúrákon is fenntartsák a teljesítményt, ahol a Wannacry leckét figyelembe vették, és a vonatkozó biztonsági frissítéseket megállapították, ezért a titkosítás annyira hatékony" - mondta pozitív technológiák.

Mivel a fenyegetés vezetője elmondta a "Gazeta.ru" -nek információ biztonság Elmar Nabigaev cég,

ha a mai helyzet kialakulásának okairól beszélünk, akkor a probléma ismét a gondatlanság problémáihoz való viszonyban van.

Az Avast Yakub Crowek víruslaboratóriumának vezetője az "újság.ru" beszélgetésben azt mondta, hogy lehetetlen megbizonyosodott megbizonyosodni arról, hogy megéri ezt a cyberatic-t, de már ismert, hogy a Petya vírus a Darknet-re kiterjed RAAS Business Model (rosszindulatú szoftver, mint szolgáltatás).

"Tehát a program-forgalmazók javaslata eléri a váltságdíjat 85% -át, 15% -ot kap az extradista vírus szerzőinek" - mondta Crawsec. Azt is megjegyezte, hogy a szerzők a Petya biztosítja az infrastruktúrát, a C & C szerver és átutalások, amely segít, hogy vonzza az embereket, hogy a vírust, akkor is, ha nincs tapasztalata a programozás során.

Ezenkívül az Avast pontosan azt mondta operációs rendszer A legtöbbet a legtöbbet szenvedtek.

Az első helyen az összes fertőzött számítógép 7 - 78% -a volt. Ezután a következő Windows XP (18%), Windows 10 (6%) és Windows 8.1 (2%).

A Kaspersky Lab úgy vélte, hogy legalább egy vírus, és hasonló a Petya család, de még mindig tartozik a másik kategóriába, és adott neki egy másik nevet - Expetr, azaz „a korábbi Péter.”

Dmitry Khomutov, az Aydeko fejlesztési igazgatóhelyettese, magyarázta a Gazeta.ru tudósítója, melyet Kiberataki Wannacry és Petya vírusok vezetett, hogy "mit figyelmeztetett sokáig", azaz a használt információs rendszerek globális sebezhetőségeire.

"Az amerikai egyesült államokbeli vállalatok által elhagyott kiskapukak elérhetővé váltak a hackerek és gyorsan átkelték a hagyományos Arsenal of Cybercriminals - encrypters, Botnet ügyfelek és hálózati férgek" - mondta Khomutov.

Így a Wannacry gyakorlatilag nem tanította a világ közösségét - a számítógépeket, és védintette maradt, a rendszereket nem frissítették, és az elavult rendszerek számára még az elavult rendszerek előállítására irányuló erőfeszítések csak hiába eltűntek.

Szakértők hívja fel, hogy nem fizeti a szükséges megváltás Bitcoin, mivel a postai címet, hogy a hackerek maradt a kommunikáció blokkolva volt egy helyi szolgáltatót. Így, még a "becsületes és jó szándékok" esetében is, a felhasználó nemcsak pénzt veszít, hanem nem kap utasításokat az adatok feloldására.

A legtöbb Petya fáj ukrán. Az áldozatok között "Zaporozhelenergo", "Dneproenergo", Kijev Metropolitan, ukrán mobilszolgáltatók Kyivstar, Lifecell és Ukrtelecom, Auchan Shop, Privatbank, Borispol repülőtér és mások.

Az ukrán hatóságok azonnal vádolják Oroszországot Kiberatban.

"Háború a kibertérben, a félelem és a horror a több millió felhasználó között személyi számítógépek És az üzleti és a kormányzati ügynökségek munkájának destabilizációja miatt okozott közvetlen anyagi kár az orosz birodalom hibrid háborújának általános stratégiájának része Ukrajna ellen, "mondta a Rada helyettese a" népszerű front ".

Ukrajna erősebben szenvedhet, mint mások, mert a Petya kezdeti eloszlása automatikus frissítés M.E.doc - A számviteli jelentésekre vonatkozó programok. Ez volt az út ukrán részlegek, infrastrukturális létesítmények és kereskedelmi társaságok fertőzött - mindegyik élvezze ezt a szolgáltatást.

Az ESET OROSZORSZÁG "GAZETA.RU" sajtószolgálata elmagyarázta, hogy a vállalati hálózat Petya vírusának megfertőzése érdekében egyetlen sebezhető számítógép elegendő, ha a biztonsági frissítések nincsenek telepítve. Ezzel a rosszindulatú program a hálózatba esik, rendszergazdai jogokat kap, és más eszközökre terjed.

Az M.E.DOC azonban hivatalos megcáfolást tett e változatnak.

"A megjelenési források megvitatása és a cyberatika elosztása aktívan a közösségi hálózatokban, fórumokon és egyéb felhasználók által végzik információs forrásokA szöveg megfogalmazásában az egyik ok jelzi az M.E.doc program frissítéseinek telepítésével. Az M.E.doc fejlesztési csapat megcáfolja ezeket az információkat, és kijelenti, hogy az ilyen következtetések határozottan tévesek, mivel a fejlesztő az M.E.doc, mint felelős szállító szoftvertermék, figyelemmel kíséri a saját kódjának biztonságát és tisztaságát "- mondja

PETYA vírus: Hogy ne ragadj meg, hogyan kell megfejteni, ahol a Petya vírus-zsarolásáról szóló legfrissebb hírek, amelyek a "tevékenységének harmadik napján körülbelül 300 ezer számítógépet találtak a világ különböző országaiban, és amíg senki sem állította meg.

PETYA vírus - hogyan kell dekódolni, a legfrissebb híreket. A "PETYA" titkosítási tisztviselő alkotói a számítógépen való támadás után 300 dolláros váltságdíjat igényel (bitcoinokban), de megfejteni a Petya vírust, még akkor is, ha a felhasználó fizet pénzt, nincs lehetőség. A Kaspersky Lab szakemberei, amelyek az új vírusban látták a Petit-tól és az EXPETT-ből származó új vírusokat, vitatkoznak - a dekódolásra - a trójai speciális telepítésének egyedi azonosítója szükséges.

A hasonló PETYA / MISCHA / GOLEGENEYE titkosító korábban ismert verzióiban a telepítési azonosító tartalmazta ehhez szükséges információkat. Ennek az azonosítónak az expeter esetében Ria Novosti-t ír.

A Petya vírus - ahol jött, a legfrissebb hírek. A német biztonsági szakemberek előterjesztették az első verziót, ahonnan ez a titkoló az utat vette. Véleményük szerint a Petya vírus az M.E.doc fájlok megnyitásától kezdve számítógépeken kezdett sétálni. Ez az Ukrajnában használt számviteli jelentési program az 1c tilalom után.

Eközben a Kaspersky Labs-ban azt javasoljuk, hogy az eredetre vonatkozó következtetések és az expetre vírus elterjedésének forrása még korai. Lehetséges, hogy a behatolók kiterjedt adatok voltak. Például egy e-mail címek az előző levelezőlapokkal vagy a számítógépek számítógépes behatolásának módjáról.

Segítségükkel, a Petya vírus és összeomlott az egész kapacitás Ukrajna és Oroszország, valamint más országok. De a hacker támadás valódi skálája néhány nap alatt érthető - jelentések.

PETYA VIRUS: Hogyan nem fogja elkapni, hogyan kell dekódolni, hogy hol jött - a legfrissebb hírek A Petya vírusnövekedéséről, amely már kapott új nevet - expetre a Kaspersky Lab.

Nagy-Britannia, USA és Ausztrália hivatalosan vádolta Oroszországot a NotPyta eloszlásában

Február 15-én, 2018-ban az Egyesült Királyság Külügyminisztériuma tett hivatalos nyilatkozatot, amelyben azzal vádolta Oroszországot a szervezet számítógépes támadások a notpetya titkosítója vírus.


A brit hatóságok szerint ez a támadás továbbra is figyelmen kívül hagyta Ukrajna szuverenitását, és ezeknek a meggondolatlan cselekvéseknek köszönhetően az Európa-szerte számos szervezet munkáját megsértették, ami multimillióveszteséghez vezetett.


A minisztérium megjegyezte, hogy az Orosz kormány Kiberatakban való részvételével kapcsolatos következtetés történt az Országos Cyber \u200b\u200bSecurity Center (Egyesült Királyság Nemzeti Cyber \u200b\u200bSecurity Center) megkötése alapján, amely szinte teljesen magabiztos hogy a NotPyta támadás az orosz hadsereg. "A nyilatkozat azt mondja, hogy szövetségesei nem szenvednek rosszindulatú cyberitást.

A bűnüldözési és számítógépes biztonsági miniszter szerint Ausztrália, Engus Taylor (Angus Taylor) az ausztrál különleges szolgáltatások alapján, valamint az Egyesült Államokkal és az Egyesült Királysággal folytatott konzultációk alapján az ausztrál kormány arra a következtetésre jutott, hogy az incidens felelős az Orosz Föderáció kormánya által támogatott incidens számára. "Az ausztrál kormány elítéli Oroszország viselkedését, amely súlyos kockázatot teremt a globális gazdaság, a kormányzati műveletek és a szolgáltatások, az üzleti tevékenység, valamint az egyének biztonságának és jólétének," következik az alkalmazásból.

A Kreml, aki korábban ismételten megtagadta az orosz hatóságok bevonását a hacker támadásoknak, az úgynevezett brit külföldi nyilatkozat része a Rusophobian kampánynak

Emlékmű "Itt van egy legyőzött Petya számítógépes vírus 27/06/2017"

A Computer Virus Petya emlékműve 2017 decemberében alakult a SKOLKOVO TECHNOPARK épület közelében. Két méteres emlékmű, a felirat: "Az emberekkel fekszik az emberekkel, akik 27/06/2017 számítógépes vírus PETYA." A hüvelykujj-merev lemez formájában befejeződött, a Társaság Invitro támogatással jött létre, többek között a hatalmas cyberatika következményei között. A Nu nevű robot, aki a Fiztechparkban és (MT) speciálisan megérkezett az ünnepségre, hogy ünnepélyes beszédet mondjon.

A Sevastopol kormányának támadása

Az informatikai és kommunikációs főigazgatóság szakemberei Sevastopol sikeresen tükrözte a Petya hálózati vírus támadását a regionális kormányzati szerverekhez. Ezt jelentették be 2017. július 17-én, a Sevastopol kormányának hardver találkozóján, az informatikai informatikai részleg vezetője, Denis TimoMeeev mondta.

Megállapította, hogy a Petya rosszindulatú program nem befolyásolta a számítógépeken tárolt adatokat Állami intézmények Sevastopol.


A szabad szoftver használatának orientációját a Sevastopol 2015-ben jóváhagyott informatizálási koncepciójában helyezik el. Azt jelzi, hogy az alapvető szoftverek megvásárlásakor és fejlesztésénél, valamint az automatizálás információs rendszereiben célszerű elemezni a szabad termékek felhasználásának lehetőségét a költségvetési kiadások csökkentése és a beszállítók és a fejlesztők függőségének csökkentése érdekében.

Korábban a június végén, az ág fiókhá található Szevasztopol megsérült keretében egy nagyszabású támadást a Invitro Medical Company. A számítógépes hálózati vírus károsodása miatt az ágazat ideiglenesen felfüggesztette a vizsgálati eredmények kiadását az okok kiküszöbölése előtt.

Az Invitro bejelentette a tesztelés felfüggesztését a kiberataki miatt

A Invitro Orvosi Társaság felfüggesztette a gyűjtemény bioanyag és kiadására eredményeit beteg elemzések miatt egy hacker támadás június 27-én. Az RBC-t az Anton Bulanov cég vállalati kommunikációjának igazgatója jelentette be.

Amint azt a vállalat üzenete, a közeljövőben az "Invitro" a munkatárs üzemmódba kerül. Az ebben az időben végzett vizsgálatok eredményeit a technikai meghibásodás megszüntetése után a betegeknek szállítják. Jelenleg a laboratóriumi információs rendszer helyreáll, a konfiguráció folyamata feldolgozásra kerül. „Sajnáljuk, hogy az aktuális vis maior helyzetet, és megköszönni ügyfeleink megértését,” arra a következtetésre jutottak a Invitro.

Ezen adatok szerint támadás számítógépes vírus Oroszországban, Fehéroroszországban és Kazahsztánban felsorolt \u200b\u200bklinikák.

A Gazprom és más olaj- és gázipari vállalatok támadása

2017. június 29-én ismertté vált Global Kiberatka-ról a Gazprom számítógépes rendszereiről. Így egy másik orosz cég szenvedett a Petya vírusban.

A hírügynökség Reuters szerint az orosz kormány forrására és egy olyan személyre hivatkozva, aki részt vett az incidens vizsgálata során, Gazprom szenvedett a Petya rosszindulatú program terjesztésétől, amely több mint 60 országban megtámadta a számítógépeket világ.

A tárgyalópartnerek a kiadvány nem részletezi, hogy hány és milyen rendszereket fertőződött Gazprom, valamint az összeg hackerek által okozott károk. A cég megtagadta a megjegyzéseket a Reuters kérésére.

Eközben a magas rangú forrás RBC Gazprom számolt be a kiadvány, hogy a számítógépek a központi iroda a cég dolgozott megszakítás nélkül, amikor egy nagyszabású hacker támadás kezdődött (június 27, 2017), és továbbra is két nappal később. Két további RBC forrása Gazpromban is biztosította, hogy a cég "minden nyugodt", és nincs vírus.

A Petya vírus olaj- és gázágazatában "Bashneft" és "Rosneft" szenvedett. Ez utóbbi június 28-án kijelentette, hogy a vállalat normálisan működik, és az "egyéni problémák" haladéktalanul megoldódnak.

Bankok és ipar

Az Evrazi számítógépek fertőzéséről ismertté vált, a Royal Canin cég orosz minisztériuma (állati forma) és a Mondele Orosz felosztása (Alpen Gold and Milka csokoládé gyártója).

A Belügyminisztérium Ukrajna, egy ember a fájlmegosztó helyek és a közösségi hálózatok közzétett videó részletes leírás A zsaroló szoftverek számítógépén történő indításának folyamata. A roller megjegyzéseiben egy férfi linket írt az oldalára közösségi hálóamely betöltötte a rosszindulatú programot. A "Hacker" lakásban található keresések során a bűnüldöző szervek lefoglalták számítógépes technikaa NotPyta terjesztésére használják. Továbbá a rendőrség rosszindulatú szoftverekkel rendelkező fájlokat talált, amely után megerősítette a NotPyta zsaroláshoz való hasonlósága. Ahogy kyberprovation személyzet, extortionable programot, utalva amely Nikopolchanin közzétett letöltött szociális hálózati felhasználók 400 alkalommal.

A letöltött NotPyta között a bűnüldözési tisztviselők kiderítették a vállalatokat, amelyek szándékosan tájékoztatják a rendszerüket zsarolható szoftverekkel, hogy elrejtsék a büntetőjogi tevékenységeket és a szankciókat az államhoz való kifizetésből. Érdemes megjegyezni, hogy a rendőrség nem köti össze egy ember tevékenységét a hacker támadásokkal június 27-én, azaz a szerzők bármelyikének részvétele NotPyta jön. A hat, normális kérdések csak az elkövetett cselekmények júliusban a folyó év után - a hullám a nagyszabású számítógépes.

A férfiakhoz viszonyítva bűncselekményt kezdeményezett az 1. rész 1. részében. 361 (jogosulatlan beavatkozás a számítógép munkájával) Ukrajna. A Nikopolchanin legfeljebb 3 év börtönben van.

Elosztás a világon

A Petya vírus elterjedését Spanyolországban, Németországban, Litvániában, Kínában és Indiában rögzítik. Például egy rosszindulatú program miatt Indiában a Javaharlal Nehru konténer-kikötő technológiai menedzsment technológiája, amelynek üzemeltetője a.p. A Moller-Maersk megszüntette az áruk összekapcsolását.

A WPP brit Advertising Group, a spanyol képviselője a világ egyik legnagyobb jogi társaságok és a Mondelez élelmiszeripari óriás, tájékoztatták Kiberatak. Az áldozatok között az építőanyagok francia gyártója is. De Saint-Goabain és Merck & Co. Gyógyszeripari vállalatok.

Merck.

Az amerikai gyógyszerészeti Óriás Merck, akit erősen befolyásolta a NotPyta encrypter júniusi támadása, még mindig nem tudja visszaállítani az összes rendszert, és visszatér a normál működéshez. Ezt jelentették a vállalat jelentése 8-K formájában, amelyet az Egyesült Államok Értékpapír- és Tőzsdei Bizottságának (SEC) benyújtottak 2017. július végén. Olvass tovább.

Moller-Maersk és Rosneft

2017. július 3-án ismertté vált, hogy a dán hajózási óriás Moller-Maersk és Rosneft fertőzött petya vírus-vírus IT rendszerek csaknem egy hét után a támadás után, amely június 27-én történt.


A Hajózási társaság Maersk, amely a világ minden hetedik rakománytartályának számít, azt is hozzátette, hogy a cyberatika által érintett összes 1500 alkalmazás visszatér személyzet 2017. július 9-ig.

A fenntartó APM terminálok tulajdonában Maersk tulajdonában Maersk, amely kezeli a munka több tucat rakomány kikötők és konténer terminál több mint 40 országban. Egy nap, több mint 100 ezer rakománytartály, áthalad az APM terminálok kikötői révén, munkájukat teljesen megbénult a vírus terjedése miatt. Terminál Maasvlakte II Rotterdamban visszanyerte a szállítást július 3-án.

Augusztus 16, 2017 A.p. A Moller-Maersk példaértékű kalibrációs károsodást jelentett a Petya vírussal, amelyet az európai vállalat megjegyezték, az ukrán programon keresztül. Maersk előzetes számításai szerint a PETYA titkosítási pénzügyi veszteségek 2017 második negyedévében 300 millió dollárt tettek ki.

Eközben csaknem egy hét a helyreállításhoz számítógépes rendszerek Rosneft is szükséges volt a hacker támadás, július 3-án, a cég sajtószolgálatával kapcsolatban az Interax:


Néhány nappal korábban, Rosnef hangsúlyozta, hogy még nem vették figyelembe a cyberatika következményeit, de a termelés nem szenvedett.

Patya elv

Valójában a vírus áldozatai nem tudják feloldani a fájlokat a fertőzés után. Az a tény, hogy az ő alkotói egyáltalán nem adtak ilyen lehetőséget. Vagyis egy prioritást titkosított lemez nem alkalmas a dekódolásra. A rosszindulatú program azonosítójának dekódolásához nincs szükség.

Kezdetben a szakértők rangsorolt \u200b\u200bvírus sújtotta körülbelül kétezer számítógépek Oroszország, Ukrajna, Lengyelország, Olaszország, Németország, Franciaország és más országok, a már jól ismert család Petya extortionists. Azonban kiderült, hogy egy új rosszindulatú szoftverből származunk. Kaspersky laboated új expeter titkosítást.

Hogyan kell harcolni

A Cybercrowders harcok a bankok, informatikai üzleti és állami szövetséget igényelnek

Pozitív technológiák Adat-helyreállítási módszer

Július 7-én, 2017-ben a szakértői pozitív Technologies Dmitry Sklyarov bemutatott egy eljárást az adatok titkosítva notpetya vírus. A szakértő szerint a módszer alkalmazható, ha a NotPyta vírus adminisztratív jogosultságokat és titkosította az egész lemezt.

Az adatok helyreállításának képessége a támadók által készített Salsa20 titkosítási algoritmus végrehajtásának hibáihoz kapcsolódik. A módszer teljesítményét mind a vizsgálati hordozón, mind a titkosított merevlemezen vizsgáljuk nagyvállalatA járvány áldozatainak számában.

Az adatvisszanyerésre szakosodott vállalatok és független fejlesztők szabadon használhatják és automatizálhatják a bemutatott dekódoló szkriptet.

A vizsgálat eredményei már megerősítették az ukrán cyberprolitionot. A "YUCKURTUM" vizsgálat következtetései kulcsfontosságú bizonyítékként fogják használni az intellektszolgálat elleni jövőbeni folyamatban.

A folyamat civilizált lesz. Egy független vizsgálatot végzik el a bűnüldöző szervek Ukrajnában. Képviselőik már korábban bejelentett megindításának lehetőségét az ügy ellen értelem-Service alkalmazottak.

Maga a vállalatban az M.E.doc kijelentette, hogy mi történt - kísérlet a vállalat versenyzői elfogására. A gyártó az egyetlen népszerű ukrán számviteli szoftver úgy véli, hogy a keresési tartott a társaság által végzett cyberpolyting Ukrajna része lett a terv végrehajtásának.

Kezdeti vektorfertőzés PETYA kódolóval

Május 17-én frissítés történt az M.E.doc, amely nem tartalmaz egy backdore rosszindulatú modult. Valószínű, hogy ez magyarázhatja a viszonylag kis számú XDATA fertőzéseket, amelyek a Társaságban hittek. A támadás nem várta a május 17-én frissítési teljesítményt, és május 18-án elindította a jeladót, amikor a legtöbb felhasználó már sikerült egy biztonságos frissítést telepíteni.

A BackDor lehetővé teszi, hogy letöltsön más rosszindulatú programokat a fertőzött rendszerben - a PETYA és az XDATA kódolók kezdeti fertőzését végeztük. Ezenkívül a program összegyűjti a proxykiszolgálók és az e-mailek beállításait, beleértve a Medoc alkalmazástól, valamint az Erpoe Company Cody-t (egységes állami nyilvántartás a vállalkozások és az ukrán szervezetek), amely lehetővé teszi a áldozatok.

"Számos kérdésre kell válaszolnunk" - mondta Anton Cherepanov, Senior Eset vírus elemzője. - Mennyi ideig használta a hátsó ajtót? Milyen csapatokat és rosszindulatú programokat, Petya és Xdata mellett küldtek ezen a csatornán keresztül? Milyen más infrastruktúrákat veszélyeztették, de még nem használták meg a támadás mögötti Cybergroupot? ".

Összességét jelek, amelyek magukban foglalják az infrastruktúra, a rosszindulatú eszközöket, rendszereket és célok támadások ESET szakértői létrehozta a kapcsolatot a diskcoder.c járvány (Petya) és egy cybergroup TELEBOTS. Nem lehet megbízhatóan meghatározni, hogy ki áll a csoport tevékenységét.