Meny
Är gratis
registrering
Hem  /  / Vilken typ av virus är Petya petya hur det visar sig. Apparat - New Society Magazine

Vilken typ av virus är Petya petya hur det visar sig. Apparat - New Society Magazine

Storbritannien, USA och Australien har officiellt anklagat Ryssland för att sprida NotPetya

Den 15 februari 2018 utfärdade Storbritanniens utrikesminister ett officiellt uttalande där Ryssland anklagades för att ha organiserat en cyberattack med NotPetya ransomware-virus.


Enligt de brittiska myndigheterna visade attacken ytterligare ignorering av Ukrainas suveränitet, och som ett resultat av dessa hänsynslösa handlingar stördes arbetet i många organisationer över hela Europa, vilket resulterade i förluster på flera miljoner dollar.


Ministeriet noterade att slutsatsen om den ryska regeringens och Kremls inblandning i cyberattacken gjordes på grundval av slutsatsen från UK National Cyber ​​​​Security Center, som "är nästan helt övertygad om att den ryska militären ligger bakom NotPetya-attacken." Uttalandet sade att dess allierade inte kommer att tolerera skadlig cyberaktivitet.

Enligt australiensiska ministern för brottsbekämpning och cybersäkerhet Angus Taylor, baserat på uppgifter från australiensiska underrättelsetjänster, samt samråd med USA och Storbritannien, drog den australiensiska regeringen slutsatsen att angripare med stöd av den ryska regeringen var ansvariga för händelsen. "Australiens regering fördömer Rysslands beteende, vilket utgör allvarliga risker för den globala ekonomin, statliga verksamheter och tjänster, affärsaktiviteter, såväl som individers säkerhet och välbefinnande," - följer av uttalandet.

Kreml, som tidigare flera gånger förnekat all inblandning av de ryska myndigheterna i hackerattackerna, kallade det brittiska utrikesministeriets uttalande för en del av en "ryssofobisk kampanj".

Monument "Här ligger datorviruset Petya, besegrad av människor den 27/06/2017"

Ett monument över datorviruset Petya restes i december 2017 nära Skolkovo Technopark. Ett två meter högt monument med inskriptionen: "Här ligger datorviruset Petya, besegrat av människor 2017-06-27." gjord i form av en biten hårddisk, skapades med stöd av företaget INVITRO, bland andra företag som led av konsekvenserna av en massiv cyberattack. En robot vid namn Nu, som arbetar på Phystech Park och (MIT), kom till ceremonin för att hålla ett tal.

Attack mot regeringen i Sevastopol

Specialister från huvuddirektoratet för information och kommunikation i Sevastopol avvärjde framgångsrikt attacken av nätverksutsättningsprogrammet Petya på den regionala regeringens servrar. Denis Timofeev, chefen för informationsavdelningen, meddelade detta den 17 juli 2017 vid ett apparatmöte i Sevastopols regering.

Han uppgav att Petya malware inte hade någon effekt på data som lagrats på datorer i statliga institutioner Sevastopol.


Fokus på användningen av fri programvara är fastställt i konceptet för informatisering av Sevastopol, som godkändes 2015. Där anges att det vid upphandling och utveckling av basprogramvara, samt programvara för informationssystem för automation, är tillrådligt att analysera möjligheten att använda gratisprodukter som kommer att minska budgetkostnaderna och minska beroendet av leverantörer och utvecklare.

Tidigare, i slutet av juni, som en del av en storskalig attack mot det medicinska företaget "Invitro", drabbades också dess filial i Sevastopol. På grund av virusets nederlag datornätverk filialen har tillfälligt avbrutit publiceringen av testresultat i avvaktan på att orsakerna undanröjs.

"Invitro" tillkännagav avstängning av att ta emot tester på grund av en cyberattack

Medicinföretaget "Invitro" har avbrutit insamlingen av biomaterial och utfärdandet av patienttestresultat på grund av en hackerattack den 27 juni. Direktören för företagskommunikation för företaget Anton Bulanov berättade för RBC om detta.

Enligt företagets meddelande kommer "Invitro" inom en snar framtid att gå i normal drift. Resultaten av studier som utförs efter denna tid kommer att levereras till patienter efter eliminering av det tekniska felet. På det här ögonblicket laboratorium Informationssystemåterställd pågår processen för att installera den. "Vi beklagar den nuvarande force majeure-situationen och tackar våra kunder för deras förståelse", avslutade vi i "Invitro".

Enligt denna information attackerades kliniker i Ryssland, Vitryssland och Kazakstan av ett datavirus.

Attack mot Gazprom och andra olje- och gasbolag

Den 29 juni 2017 blev det känt om en global cyberattack mot Gazproms datorsystem. Således har ett annat ryskt företag drabbats av Petya ransomware-viruset.

Enligt nyhetsbyrån Reuters, med hänvisning till en källa i den ryska regeringen och en person inblandad i utredningen av händelsen, drabbades Gazprom av spridningen av Petya malware, som attackerade datorer i mer än 60 länder totalt.

Tidningens samtalspartner lämnade inga detaljer om hur många och vilka system som var infekterade hos Gazprom, samt om mängden skada som orsakats av hackarna. Företaget avböjde att kommentera Reuters begäran.

Samtidigt berättade en högt uppsatt RBC-källa i Gazprom för publikationen att datorerna i företagets huvudkontor fungerade utan avbrott när den massiva hackerattacken började (27 juni 2017), och fortsätter två dagar senare. Ytterligare två källor till RBC i Gazprom försäkrade också att "allt är lugnt" i företaget och att det inte finns några virus.

Inom olje- och gassektorn drabbade Petya-viruset Bashneft och Rosneft. Den senare meddelade den 28 juni att företaget fungerade normalt och att "individuella problem" snabbt löstes.

Banker och industri

Det blev känt om infektionen av datorer i Evraz, den ryska divisionen av Royal Canin (tillverkar uniformer för djur) och den ryska divisionen av Mondelez (tillverkare av Alpen Gold och Milka choklad).

Enligt Ukrainas inrikesministerium lade en man upp en video på fildelningssajter och på sociala nätverk. detaljerad beskrivning processen att lansera ransomware på datorer. I kommentarerna till videon lade mannen upp en länk till sin sida i socialt nätverk, som jag laddade ner skadlig programvara till. Vid husrannsakan i "hackerns" lägenhet beslagtogs poliser datateknik används för att distribuera NotPetya. Polisen hittade också filer med skadlig programvara, efter analys av vilka det bekräftades att det liknar NotPetya ransomware. Som fastställts av cyberpolisen laddades ransomware-programmet, vars länk publicerades av invånaren i Nikopol, ned av användare av det sociala nätverket 400 gånger.

Bland dem som laddade ner NotPetya identifierade brottsbekämpande tjänstemän företag som medvetet infekterade sina system med ransomware för att dölja kriminell aktivitet och undvika statliga påföljder. Värt att notera är att polisen inte förknippar mannens verksamhet med hackerattackerna den 27 juni i år, det vill säga att det inte är fråga om någon inblandning i upphovsmännen till NotPetya. De handlingar som tillskrivits honom hänför sig endast till handlingar som begicks i juli i år - efter en våg av storskaliga cyberattacker.

Ett brottmål inleddes mot mannen enligt del 1 av art. 361 (otillåten störning av datorer) i Ukrainas strafflag. Nikopolchanin riskerar upp till 3 års fängelse.

Distribution i världen

Spridningen av Petya ransomware-viruset registrerades i Spanien, Tyskland, Litauen, Kina och Indien. Till exempel, på grund av skadlig programvara i Indien, kan trafikkontrolltekniken i containerhamnen Jawaharlal Nehru, som drivs av A.P. Möller-Maersk, slutade erkänna lastägande.

Cyberattacken rapporterades av den brittiska annonsgruppen WPP, det spanska kontoret för en av världens största advokatbyråer DLA Piper och livsmedelsjätten Mondelez. Den franska byggmaterialtillverkaren Cie var också bland offren. de Saint-Gobain och läkemedelsföretaget Merck & Co.

Merck

Den amerikanska läkemedelsjätten Merck, hårt drabbad av NotPetya ransomware-attacken i juni, kan fortfarande inte återställa alla system och återgå till normal drift. Detta rapporterades i företagets 8-K-rapport som lämnades till US Securities and Exchange Commission (SEC) i slutet av juli 2017. Fler detaljer.

Möller-Maersk och Rosneft

Den 3 juli 2017 blev det känt att den danska sjöfartsjätten Moller-Maersk och Rosneft har återställt de infekterade Petya ransomware-virus IT-systemen är bara nästan en vecka efter attacken som ägde rum den 27 juni.


Rederiet Maersk, som står för en av sju fraktcontainrar som skickas över hela världen, tillade också att alla 1 500 ansökningar som påverkas av cyberattacken kommer att återgå till ordinarie arbete maximalt senast 9 juli 2017.

Merparten av skadorna gjordes på IT-systemen i Maersks APM Terminals, som driver dussintals frakthamnar och containerterminaler i mer än 40 länder. Mer än 100 tusen lastcontainrar per dag passerar genom hamnarna i APM Terminals, vars arbete var helt förlamat på grund av spridningen av viruset. Maasvlakte II-terminalen i Rotterdam återupptog leveranserna den 3 juli.

Den 16 augusti 2017 A.P. Möller-Maersk namngav den ungefärliga mängden skada från en cyberattack med Petya-viruset, vars infektion, som noterats i det europeiska företaget, passerade genom det ukrainska programmet. Enligt preliminära beräkningar av Maersk varierade de ekonomiska förlusterna från driften av Petya ransomware under andra kvartalet 2017 från 200 miljoner dollar till 300 miljoner dollar.

Samtidigt nästan en vecka att återhämta sig datorsystem det tog också Rosneft från hackerattacken, som rapporterades av företagets presstjänst den 3 juli, Interfax:


Några dagar tidigare betonade Rosneft att man ännu inte åtar sig att bedöma konsekvenserna av cyberattacken, men produktionen har inte blivit lidande.

Hur Petya fungerar

Visserligen kan offer för viruset inte låsa upp sina filer efter infektion. Faktum är att dess skapare inte alls förutsåg en sådan möjlighet. Det vill säga, en krypterad disk kan inte dekrypteras a priori. Identifieraren för skadlig programvara saknar information som krävs för dekryptering.

Inledningsvis rangordnade experter viruset som infekterade cirka två tusen datorer i Ryssland, Ukraina, Polen, Italien, Tyskland, Frankrike och andra länder till den redan välkända Petya ransomware-familjen. Det visade sig dock att vi pratar om en ny familj av skadlig programvara. Kaspersky Lab döpt nya ransomware ExPetr.

Hur man slåss

Att bekämpa cyberhot kräver att man kombinerar insatser från banker, IT-företag och regeringen

Dataåterställningsmetod från Positive Technologies

Den 7 juli 2017 presenterade Dmitry Sklyarov, expert på Positive Technologies, en metod för att återställa data krypterad av NotPetya-viruset. Enligt experten är metoden tillämplig om NotPetya-viruset hade administrativa privilegier och krypterade hela disken.

Möjligheten till dataåterställning är förknippad med fel i implementeringen av Salsa20-krypteringsalgoritmen, gjorda av angriparna själva. Metodens effektivitet har testats både på ett testmedium och på ett av de krypterade hårddiskar ett stort företag som var bland offren för epidemin.

Dataåterställningsföretag och ISV:er är gratis att använda och automatisera det medföljande dekrypteringsskriptet.

Resultaten av utredningen har redan bekräftat den ukrainska cyberpolisen. Juscutum avser att använda resultaten av utredningen som nyckelbevis i den framtida processen mot Intellect-Service.

Processen kommer att vara civil. En oberoende utredning genomförs av ukrainska brottsbekämpande myndigheter. Deras företrädare har tidigare meddelat möjligheten att inleda ett ärende mot Intellect-Service-anställda.

M.E.Doc uppgav själv att det som hände var ett försök att slå till mot företaget. Tillverkaren av den enda populära ukrainska bokföringsprogramvaran tror att sökningen i företaget, utförd av den ukrainska cyberpolisen, blev en del av genomförandet av denna plan.

Initial infektionsvektor med Petya-kryptering

Den 17 maj släpptes en M.E.Doc-uppdatering som inte innehåller den skadliga bakdörrsmodulen. Detta förklarar troligen det relativt låga antalet XData-infektioner, tror företaget. Angriparna förväntade sig inte att uppdateringen skulle släppas den 17 maj och lanserade krypteringen den 18 maj, när de flesta av användarna redan hade installerat den säkra uppdateringen.

Bakdörren tillåter att annan skadlig kod kan laddas ner och exekveras på det infekterade systemet - så här genomfördes den första infektionen med Petya- och XData-krypteringarna. Dessutom samlar programmet in proxyserver- och e-postinställningar, inklusive inloggningar och lösenord från MEDoc-applikationen, samt företagskoder enligt EDRPOU (Unified State Register of Enterprises and Organisations of Ukraine), vilket möjliggör identifiering av offer .

"Vi har ett antal frågor att besvara", säger Anton Cherepanov, senior virusanalytiker på Eset. - Hur länge har bakdörren använts? Vilka kommandon och skadlig programvara förutom Petya och XData skickades via den här kanalen? Vilka andra infrastrukturer har äventyrats men ännu inte utnyttjats av cybergruppen bakom denna attack?"

Baserat på en uppsättning tecken, inklusive infrastruktur, skadliga verktyg, system och mål för attacker, har Eset-experter etablerat en koppling mellan Diskcoder.C (Petya)-epidemin och Telebots cybergrupp. Det har ännu inte varit möjligt att tillförlitligt fastställa vem som ligger bakom denna grupps verksamhet.

God eftermiddag vänner. Senast har vi analyserat viruset. WannaCry ransomware , som på några timmar spred sig till många länder i världen och infekterade många datorer. Och i slutet av juni dök ett nytt liknande virus "Petya" upp. Eller, som det oftast kallas "Petya".

Dessa virus är ransomware-trojaner och är ganska lika, även om de har sina egna skillnader, dessutom betydande. Enligt officiella uppgifter infekterade Petya först ett anständigt antal datorer i Ukraina och började sedan sin resa runt om i världen.

Datorer från Israel, Serbien, Rumänien, Italien, Ungern, Polen och andra drabbades. Ryssland ligger på 14:e plats i denna lista. Sedan spred sig viruset till andra kontinenter.

I grund och botten var offren för viruset stora företag(ganska ofta olja), flygplatser, företag cellulär etc., till exempel Bashneft, Rosneft, Mars, Nestlé och andra led. Med andra ord riktar sig cyberbrottslingar till stora företag som de kan ta pengar ifrån.

Vad är Petya?

Petya är en trojansk ransomware malware. Sådana skadedjur skapas i syfte att utpressa ägarna till infekterade datorer genom att kryptera information som finns på datorn. Petyas virus, till skillnad från WannaCry, krypterar inte separata filer... Denna trojan krypterar hela enheten. Detta är dess större fara än WannaCry-viruset.

När Petya träffar datorn krypterar den MFT mycket snabbt. För att göra det tydligare, låt oss ge en analogi. Om du jämför filerna med ett stort stadsbibliotek tar han bort dess katalog, och i det här fallet är det mycket svårt att hitta rätt bok.

Till och med, inte bara en katalog, utan blandar typ av sidor (filer) från olika böcker. Naturligtvis misslyckas systemet i detta fall. Det är väldigt svårt för ett system att sortera bort sådant skräp. När skadedjuret träffar datorn startar den om datorn och en röd skalle visas efter laddning. Sedan, när du klickar på en knapp, visas en banner med ett erbjudande om att betala $300 till ett Bitcoin-konto.

Petyas virus hur man inte fångar

Vem kunde skapa Petya? Det finns inget svar på denna fråga ännu. Och i allmänhet är det inte klart om författaren kommer att installeras (mest troligt inte)? Men det är känt att läckan härrörde från USA. Viruset, som WannaCry, letar efter ett hål i operativsystemet. För att åtgärda detta hål räcker det med att installera uppdateringen MS17-010 (den släpptes för några månader sedan under WannaCry-attacken). Du kan ladda ner den här. Eller från Microsofts officiella webbplats.

För närvarande är den här uppdateringen det mest optimala sättet att skydda din dator. Glöm inte heller bort bra antivirus... Dessutom meddelade Kaspersky Lab att de har en databasuppdatering som blockerar detta virus.

Men detta betyder inte att du behöver installera Kaspersky. Använd ditt antivirusprogram, glöm bara inte att uppdatera dess databaser. Glöm inte heller en bra brandvägg.

Hur Petya-viruset sprider sig


Oftast går Petya in i datorn genom e-post... Därför, under inkubationen av Petyas virus, bör du inte öppna olika länkar i bokstäver, särskilt i främlingar. I allmänhet, se till att inte öppna länkar från främlingar. Så du kommer att skydda dig inte bara från detta virus, utan också från många andra.

Sedan, väl på datorn, startas trojanen om och simulerar en kontroll för. Vidare, som jag redan nämnt, visas en röd skalle på skärmen, sedan en banner som erbjuder sig att betala för dekrypteringen av filer genom att överföra trehundra dollar till en Bitcoin-plånbok.

Jag säger direkt att du inte behöver betala i alla fall! Det kommer inte att dekrypteras åt dig i alla fall, bara spendera dina pengar och ge ett bidrag till skaparna av trojanen. Detta virus är inte avsett att dekrypteras.

Petya virus hur du skyddar dig själv

Låt oss ta en närmare titt på Petya-skydd:

  1. Jag har redan nämnt om systemuppdateringar. Detta är det mesta viktig poäng... Även om ditt system är piratkopierat måste du ladda ner och installera uppdateringen MS17-010.
  2. V Windows-inställningar aktivera "Visa filtillägg". Tack vare detta kan du se filtillägget och ta bort misstänkta. Virusfilen har tillägget - exe.
  3. Låt oss gå tillbaka till bokstäverna. Följ inte länkar eller bilagor från främlingar. Och i allmänhet, under karantän, följ inte länkarna i posten (även från personer du känner).
  4. Det är tillrådligt att aktivera användarkontokontroll.
  5. Kopiera viktiga filer till flyttbara media. Kan kopieras till Cloud. Detta kommer att ta dig bort från många problem. Om Petya dyker upp på din PC räcker det med att installera ett nytt operativsystem efter att ha formaterat hårddisken.
  6. Installera ett bra antivirusprogram. Det är önskvärt att det också är en brandvägg. Vanligtvis har sådana antivirus inskriptionen Säkerhet i slutet. Om du har viktiga data på din dator bör du inte spara på antivirus.
  7. Efter att ha installerat ett anständigt antivirus, glöm inte att uppdatera dess databaser.

Petya virus hur man tar bort

Det är en svår fråga. Om Petya har arbetat på din dator finns det i princip ingenting att radera. Alla filer kommer att vara utspridda över systemet. Troligtvis kommer du inte längre att kunna organisera dem. Det är inte värt att betala cyberkriminella. Det återstår att formatera disken och installera om systemet. Efter formatering och ominstallation av systemet försvinner viruset.

Jag vill också tillägga - detta skadedjur är ett hot mot Windows-systemet. Om du har något annat system, t.ex. ryska systemet Rosa, du ska inte vara rädd för detta ransomware-virus. Detsamma gäller telefonägare. De flesta av dem har Android-system, IOS osv. Därför har mobiltelefonägare inget att oroa sig för.

Dessutom, om du är en enkel person, och inte ägaren till ett stort företag, är cyberbrottslingarna troligen inte intresserade av dig. De vill ha stora företag, för vilka 300 $ inte betyder något och som de verkligen kan betala med dessa pengar. Men detta betyder inte att viruset inte kan komma in på din dator. Bättre att vara på den säkra sidan!

Förhoppningsvis kommer Petya-viruset att kringgå dig! Skydda din information på din dator. Lycka till!

Den 27 juni drabbades europeiska länder av en attack av ett ransomware-virus känt under det ofarliga namnet Petya (du kan även hitta namnen Petya.A, NotPetya och GoldenEye i olika källor). Lösenprogrammet kräver en lösensumma i bitcoins motsvarande 300 $. Dussintals stora ukrainska och ryska företag har smittats, och spridningen av viruset i Spanien, Frankrike och Danmark har också registrerats.

Vem blev påkörd?

Ukraina

Ukraina var ett av de första länderna som attackerades. Enligt preliminära uppskattningar attackerades cirka 80 företag och statliga myndigheter:

Idag krypterar viruset inte bara enskilda filer utan tar helt bort användarens åtkomst till hårddisken. Dessutom använder ransomware-viruset falska elektronisk signatur Microsoft, som visar användarna att programmet är utvecklat av en pålitlig författare och garanterar säkerhet. Efter att ha infekterat datorn ändras viruset specialkod krävs för att starta operativsystemet. Som ett resultat, när datorn startar, är det inte operativsystemet som laddas, utan den skadliga koden.

Hur skyddar man sig?

  1. Stäng TCP-portarna 1024-1035, 135 och 445.
  2. Uppdatera databaserna för dina antivirusprodukter.
  3. Eftersom Petya sprider sig via nätfiske, öppna inte e-postmeddelanden från okända källor(om avsändaren är känd, kontrollera om detta brev är säkert), var försiktig med meddelanden från sociala nätverk från dina vänner, eftersom deras konton kan hackas.
  4. Virus letar efter fil C: \ Windows \ perfc, och om den inte hittar den skapar den och börjar infektionen. Om en sådan fil redan finns på datorn, slutar viruset att fungera utan att infektera det. Du måste skapa en tom fil med detta namn. Låt oss ta en närmare titt på denna process.

- Hacker Fantastic (@hackerfantastic)

Petya-virusattacken kom som en obehaglig överraskning för invånare i många länder. Tusentals datorer har blivit infekterade, som ett resultat av vilket användare har förlorat viktig data som lagrats på deras hårddiskar.

Visst, nu har spänningen kring denna incident lagt sig, men ingen kan garantera att detta inte kommer att hända igen. Det är därför det är väldigt viktigt att skydda din dator från eventuella hot och inte ta onödiga risker. Hur man gör detta mest effektivt kommer att diskuteras nedan.

Konsekvenser av attacken

Till att börja med bör man komma ihåg konsekvenserna av den kortlivade aktiviteten hos Petya.A. På bara några timmar drabbades dussintals ukrainska och ryska företag. I Ukraina var förresten arbetet med datoravdelningar vid sådana institutioner som Dniproenergo, Novaya Pochta och Kiev Metro nästan helt förlamat. Dessutom skyddade vissa statliga organisationer, banker och mobiloperatörer sig inte från Petya-viruset.

I länderna i Europeiska Unionen har ransomwaren också lyckats göra mycket problem. Franska, danska, brittiska och internationella företag rapporterade tillfälliga driftstörningar relaterade till Petya-datavirusattacken.

Som du kan se är hotet riktigt allvarligt. Och även om angriparna valde stora finansiella institutioner som sina offer, vanliga användare lidit inte mindre.

Hur Petya fungerar

För att förstå hur du skyddar dig från Petya-viruset måste du först förstå hur det fungerar. Så väl på en dator laddar det skadliga programmet ner en speciell ransomware från Internet som infekterar Master Boot Record. Detta är ett separat område på hårddisken, dolt för användarens ögon och avsett för att ladda operativsystemet.

För användaren ser denna process ut som standardarbetet i Check Disk-programmet efter en plötslig systemkrasch. Datorn startar om abrupt och ett verifieringsmeddelande visas på skärmen hårddisk för fel och stäng inte av strömmen.

Så fort den här processen tar slut visas en startskärm med information om hur du låser datorn. Skaparen av "Petya"-viruset måste betala en lösensumma på $ 300 (mer än 17,5 tusen rubel) från användaren, och lovar i gengäld att skicka nyckeln som krävs för att återuppta datorns arbete.

Profylax

Det är logiskt att det är mycket lättare att förhindra infektion datorvirus"Petya" än att ta itu med dess konsekvenser senare. Så här säkrar du din dator:

  • Installera alltid färska uppdateringar för operativsystemet. Detsamma gäller i princip allt programvara installerat på din PC. Förresten, "Petya" kan inte skada datorer som kör MacOS och Linux.
  • Använda sig av nuvarande versioner antivirus och glöm inte att uppdatera sina databaser. Ja, rådet är banalt, men alla följer det inte.
  • Öppna inte misstänkta filer som skickats till din e-post. Kontrollera också alltid appar som laddats ner från tvivelaktiga källor.
  • Gör regelbundet säkerhetskopior viktiga dokument och filer. Det är bäst att lagra dem på ett separat medium eller i "molnet" (Google Drive, "Yandex. Disk", etc.). Tack vare detta, även om något händer med din dator, värdefull information kommer inte att lida.

Skapa stoppfil

Utvecklare ledande Antivirus mjukvara fick reda på hur man tar bort "Petya"-viruset. Mer exakt, tack vare forskningen, lyckades de förstå att ransomwaren försöker hitta en lokal fil på datorn i de inledande stadierna av infektion. Om det lyckas stoppar viruset sitt arbete och skadar inte datorn.

Enkelt uttryckt kan du manuellt skapa en slags stoppfil och på så sätt skydda din dator. För detta:

  • Öppna inställningarna för mappalternativ och avmarkera kryssrutan "Dölj tillägg för registrerade filtyper".
  • Skapa med anteckningsblock ny fil och placera den i C: / Windows-katalogen.
  • Byt namn på det skapade dokumentet och döp det till "perfc". Gå sedan till och aktivera alternativet "Read Only".

Nu kommer "Petya"-viruset, när det väl kommer till din dator, inte att kunna skada det. Men kom ihåg att angripare kan modifiera skadlig programvara i framtiden och metoden för att skapa en stoppfil kommer att bli ineffektiv.

Om infektionen redan har inträffat

När datorn startar om på egen hand och Check Disk startar, börjar viruset bara kryptera filer. I det här fallet kan du fortfarande spara dina data genom att följa dessa steg:

  • Stäng av datorn omedelbart. Detta är det enda sättet du kan förhindra spridningen av viruset.
  • Därefter bör du ansluta din HDD till en annan PC (bara inte som en startbar!) och kopiera viktig information från den.
  • Efter det måste du formatera den infekterade hårddisken helt. Naturligtvis måste du installera om operativsystemet och annan programvara på det.

Alternativt kan du prova att använda specialen startdiskett att bota Petya-viruset. Till exempel tillhandahåller Kaspersky Anti-Virus Kaspersky-programmet Rescue Disk, som kringgår operativsystemet.

Är det värt att betala ransomware

Som nämnts tidigare kräver skaparna av "Petit" en lösensumma på 300 $ från användare vars datorer har blivit infekterade. Enligt utpressarna kommer offren efter betalning av det angivna beloppet att få en nyckel som tar bort blockeringen av information.

Problemet är att en användare som vill återställa sin dator till normalt tillstånd behöver skriva till cyberbrottslingarna via e-post. Men alla e-postmeddelanden med ransomware blockeras omedelbart av auktoriserade tjänster, så det är helt enkelt omöjligt att kontakta dem.

Dessutom är många ledande utvecklare av antivirusprogram säkra på att det är helt omöjligt att låsa upp en dator som är infekterad av Petya med vilken kod som helst.

Som du säkert förstått är det inte värt att betala ransomware. Annars kommer du inte bara att sitta kvar med en icke-fungerande PC, utan också förlora en stor summa pengar.

Kommer det nya attacker

Petya-viruset upptäcktes första gången i mars 2016. Då upptäckte säkerhetsexperter snabbt hotet och förhindrade dess massspridning. Men redan i slutet av juni 2017 upprepades attacken igen, vilket ledde till mycket allvarliga konsekvenser.

Det är osannolikt att allt kommer att sluta där. Ransomware-attacker är inte ovanliga, så det är mycket viktigt att hålla din dator skyddad hela tiden. Problemet är att ingen kan förutsäga i vilket format nästa infektion kommer att inträffa. Hur som helst så är det alltid värt att följa de enkla rekommendationerna i den här artikeln för att på detta sätt minska riskerna till ett minimum.

Företag runt om i världen drabbades av en massiv cyberattack med e-postprogram tisdagen den 27 juni. Viruset krypterar användardata på hårddiskar och pressar ut pengar i bitcoins. Många bestämde sig direkt för att det var Petya-viruset, som beskrevs redan våren 2016, men antivirusleverantörer tror att attacken berodde på något annat, nytt skadligt program.

En kraftfull hackerattack på eftermiddagen den 27 juni slog först till i Ukraina och sedan mot flera stora ryska och utländska företag. Viruset, som många har misstat för fjolårets Petya, sprider sig till datorer med operationssalar Windows-system via ett skräppostmeddelande med en länk, klicka på vilket öppnar ett fönster som frågar efter administratörsrättigheter. Om användaren tillåter programmet att komma åt sin dator, börjar viruset kräva pengar från användaren - $ 300 i bitcoins, och beloppet fördubblas efter en tid.

Petya-viruset, som upptäcktes i början av 2016, spred sig på exakt samma sätt, så många användare antog att det var det. Men experter från antivirusprogramföretagen har redan sagt att någon annan person är skyldig till attacken. nytt virus, som de kommer att lära sig mer. Det har experterna från Kaspersky Lab redan gjort gav okänt virusnamn - NotPetya.

Enligt våra preliminära data är detta inte ett Petya-virus, som tidigare nämnts, utan en ny skadlig kod som är okänd för oss. Därför döpte vi den till NotPetya.

Det kommer att finnas två textfält med titeln Base64-kodad 512 byte verifieringsdata och Base64-kodad 8 byte nonce. För att få nyckeln måste du ange data som extraherats av programmet i dessa två fält.

Programmet kommer att utfärda ett lösenord. Det måste matas in genom att sätta i skivan och se virusfönstret.

Cyberattacksoffer

Ukrainska företag led mest av det okända viruset. Datorerna på Boryspil-flygplatsen, den ukrainska regeringen, butiker, banker, media och telekommunikationsföretag var infekterade. Därefter nådde viruset Ryssland. Offren för attacken var Rosneft, Bashneft, Mondelez International, Mars, Nivea.

Till och med några utländska organisationer rapporterade problem med IT-system på grund av viruset: det brittiska reklamföretaget WPP, det amerikanska läkemedelsföretaget Merck & Co, det stora danska fraktbolaget Maersk med flera. Kostin Raiu, chef för det internationella forskarteamet vid Kaspersky Lab, skrev om detta på Twitter.