Բարի օր ընկերներ: Բոլորովին վերջերս մենք վերլուծեցինք վիրուսը WannaCry փրկագին, որը հաշված ժամերի ընթացքում տարածվել է աշխարհի շատ երկրներում ու վարակել բազմաթիվ համակարգիչներ։ Իսկ հունիսի վերջին հայտնվեց նոր նմանատիպ վիրուս՝ «Պետյա»։ Կամ, ինչպես այն ամենից հաճախ անվանում են «Պետյա»:
Այս վիրուսները պատկանում են ransomware Trojans-ին և բավականին նման են, թեև ունեն նաև իրենց տարբերությունները, ընդ որում՝ նշանակալի։ Պաշտոնական տվյալներով՝ «Պետյան» սկզբում վարակել է արժանապատիվ թվով համակարգիչներ Ուկրաինայում, իսկ հետո սկսել է իր ճանապարհորդությունը աշխարհով մեկ։
Տուժել են Իսրայելի, Սերբիայի, Ռումինիայի, Իտալիայի, Հունգարիայի, Լեհաստանի և այլ համակարգիչները, այս ցուցակում Ռուսաստանը 14-րդ տեղում է։ Այնուհետև վիրուսը տարածվեց այլ մայրցամաքներում:
Հիմնականում վիրուսի զոհ են դարձել խոշոր ընկերությունները (բավական հաճախ նավթային ընկերությունները), օդանավակայանները, բջջային կապի ընկերությունները և այլն, օրինակ՝ «Բաշնեֆտը», «Ռոսնեֆտը», «Մարսը», «Նեստլեն» և այլն։ Այսինքն՝ հարձակվողների թիրախը խոշոր ընկերություններն են, որոնցից կարելի է գումար վերցնել։
Ի՞նչ է «Պետյան»:
Petya-ն չարամիտ ծրագիր է, որը տրոյական փրկագին է: Նման վնասատուները ստեղծվել են վարակված համակարգիչների տերերին շանտաժի ենթարկելու համար՝ գաղտնագրելով ԱՀ-ում տեղակայված տեղեկատվությունը: Petya վիրուսը, ի տարբերություն WannaCry-ի, չի գաղտնագրում առանձին ֆայլեր: Այս տրոյան ամբողջությամբ ծածկագրում է ամբողջ սկավառակը: Սա ավելի մեծ վտանգ է, քան WannaCry վիրուսը:
Երբ Պետյան միանում է համակարգչին, այն շատ արագ կոդավորում է MFT աղյուսակը: Ավելի պարզ դարձնելու համար օգտագործենք անալոգիա: Եթե համեմատում եք ֆայլերը մեծ քաղաքային գրադարանի հետ, նա հանում է դրա կատալոգը, և այս դեպքում շատ դժվար է ճիշտ գիրք գտնելը։
Նույնիսկ, ոչ միայն կատալոգ, այլ մի տեսակ խառնում է էջերը (ֆայլերը) տարբեր գրքերից: Իհարկե, այս դեպքում համակարգը ձախողվում է։ Նման աղբի մեջ շատ դժվար է հասկանալ համակարգը։ Հենց որ վնասատուն մտնում է համակարգիչ, այն վերագործարկում է համակարգիչը և բեռնելուց հետո հայտնվում է կարմիր գանգ։ Այնուհետև, երբ սեղմում եք որևէ կոճակի վրա, հայտնվում է բաններ՝ բիթքոյնի հաշվին 300 դոլար վճարելու առաջարկով։
Վիրուսը Petya ինչպես չբռնել
Ո՞վ կարող էր ստեղծել Պետյա: Այս հարցի պատասխանը դեռ չկա։ Իսկ ընդհանրապես պարզ չէ՝ հեղինակը կտեղադրվի՞ (ամենայն հավանականությամբ՝ ոչ)։ Բայց հայտնի է, որ արտահոսքը եղել է ԱՄՆ-ից։ Վիրուսը, ինչպես WannaCry-ն, անցք է փնտրում օպերացիոն համակարգում։ Այս անցքը կարկատելու համար բավական է տեղադրել MS17-010 թարմացումը (թողարկվել է մի քանի ամիս առաջ WannaCry հարձակման ժամանակ)։ Այն կարող եք ներբեռնել հղումից։ Կամ Microsoft-ի պաշտոնական կայքից:
Ներկա պահին այս թարմացումը ձեր համակարգիչը պաշտպանելու լավագույն միջոցն է: Նաև մի մոռացեք լավ հակավիրուսի մասին: Ավելին, «Կասպերսկու լաբորատորիան» հայտարարել է, որ իրենք ունեն տվյալների բազայի թարմացում, որն արգելափակում է այս վիրուսը։
Բայց դա չի նշանակում, որ պետք է տեղադրել Kaspersky։ Օգտագործեք ձեր հակավիրուսը, բայց մի մոռացեք թարմացնել դրա տվյալների բազաները: Բացի այդ, մի մոռացեք լավ firewall-ի մասին:
Ինչպես է տարածվում Պետյա վիրուսը
Ամենից հաճախ Պետյան էլեկտրոնային փոստով հասնում է համակարգչին: Ուստի Պետյա վիրուսի ինկուբացիայի ժամանակ չարժե տարբեր հղումներ բացել տառերով, հատկապես անծանոթներով։ Ընդհանրապես, կանոն դարձրեք անծանոթներից հղումներ չբացելը։ Այսպիսով, դուք ձեզ պաշտպանում եք ոչ միայն այս վիրուսից, այլև շատ ուրիշներից:
Այնուհետև, երբ միանում է համակարգչին, Trojan-ը վերագործարկում է և ընդօրինակում է ստուգումը: Այնուհետև, ինչպես արդեն նշեցի, էկրանին հայտնվում է կարմիր գանգ, այնուհետև պաստառ, որն առաջարկում է վճարել ֆայլերի վերծանման համար՝ երեք հարյուր դոլար փոխանցելով Bitcoin դրամապանակին:
Անմիջապես կասեմ, որ ոչ մի դեպքում պետք չէ վճարել։ Դուք դեռ չեք վերծանի այն, պարզապես ծախսեք գումարը և ներդրում կատարեք տրոյականի ստեղծողների համար: Այս վիրուսը նախատեսված չէ վերծանման համար:
Petya վիրուսը ինչպես պաշտպանվել ինքներդ
Եկեք ավելի սերտ նայենք Petya վիրուսից պաշտպանությանը.
- Ես արդեն նշեցի համակարգի թարմացումները: Սա ամենակարևոր կետն է։ Նույնիսկ եթե ձեր համակարգը ծովահեն է, դուք պետք է ներբեռնեք և տեղադրեք MS17-010 թարմացումը:
- Windows-ի կարգավորումներում միացրեք «Ցույց տալ ֆայլերի ընդլայնումները»: Դրա շնորհիվ դուք կարող եք տեսնել ֆայլի ընդլայնումը և ջնջել կասկածելիները: Վիրուսի ֆայլն ունի .exe ընդլայնում:
- Վերադառնանք նամակներին։ Մի սեղմեք ձեզ անծանոթ մարդկանց հղումների կամ հավելվածների վրա: Իսկ ընդհանրապես, կարանտինի ժամանակ մի հետևեք փոստի հղումներին (նույնիսկ ձեզ ծանոթ մարդկանցից):
- Ցանկալի է միացնել Օգտագործողի հաշվի վերահսկողությունը:
- Պատճենեք կարևոր ֆայլերը շարժական մեդիա: Կարող է պատճենվել Cloud-ում: Սա ձեզ կազատի շատ խնդիրներից։ Եթե Petya-ն հայտնվի ձեր համակարգչի վրա, ապա կոշտ սկավառակը ֆորմատավորելուց հետո բավական կլինի տեղադրել նոր օպերացիոն համակարգ:
- Տեղադրեք լավ հակավիրուս: Ցանկալի է, որ դա նաեւ firewall լիներ։ Սովորաբար, նման հակավիրուսները վերջում ունեն Security մակագրություն: Եթե ձեր համակարգչում կարևոր տվյալներ ունեք, ապա չպետք է խնայեք հակավիրուսային:
- Տեղադրելով պատշաճ հակավիրուս, մի մոռացեք թարմացնել դրա տվյալների բազաները:
Ինչպես հեռացնել Petya վիրուսը
Սա բարդ հարց է։ Եթե Պետյան աշխատանք է կատարել ձեր համակարգչում, ըստ էության, ջնջելու բան չի լինի: Համակարգում բոլոր ֆայլերը ցրված կլինեն: Ամենայն հավանականությամբ, դուք այլևս չեք կարող կազմակերպել դրանք: Պետք չէ գողերին վճարել. Մնում է սկավառակը ֆորմատավորել և համակարգը նորից տեղադրել։ Համակարգը ֆորմատավորելուց և նորից տեղադրելուց հետո վիրուսը կվերանա:
Նաև ուզում եմ ավելացնել, որ այս վնասատուը վտանգ է ներկայացնում Windows համակարգի համար: Եթե դուք ունեք որևէ այլ համակարգ, օրինակ՝ ռուսական Rosa համակարգը, ապա չպետք է վախենաք այս փրկագին վիրուսից։ Նույնը վերաբերում է հեռախոսի սեփականատերերին: Դրանց մեծ մասում տեղադրված են Android, IOS եւ այլն։ Հետեւաբար, բջիջների սեփականատերերը անհանգստանալու ոչինչ չունեն:
Բացի այդ, եթե դուք պարզ մարդ եք, և ոչ թե խոշոր ընկերության սեփականատեր, ապա, ամենայն հավանականությամբ, հարձակվողները ձեզնով չեն հետաքրքրվում: Նրանց պետք են խոշոր ընկերություններ, որոնց համար 300 դոլարը ոչինչ չի նշանակում, և ով կարող է իրականում վճարել նրանց այս գումարը։ Բայց դա չի նշանակում, որ վիրուսը չի կարող հայտնվել ձեր համակարգչում: Ավելի լավ է համոզվեք:
Այնուամենայնիվ, եկեք հուսանք, որ Petya վիրուսը շրջանցում է ձեզ: Հոգ տանել ձեր համակարգչի մասին տեղեկատվության մասին: Հաջողություն!
Այսօր փրկագին վիրուսը հարձակվել է Ուկրաինայի հանրային, առևտրային և մասնավոր հատվածների բազմաթիվ համակարգիչների վրա
Աննախադեպ հաքերային հարձակումը տապալել է բազմաթիվ համակարգիչներ և սերվերներ պետական մարմիններում և առևտրային կազմակերպություններում ամբողջ երկրում
Այսօր լայնածավալ և մանրակրկիտ ծրագրված կիբերհարձակումը խափանեց բազմաթիվ պետական ձեռնարկությունների և ընկերությունների կարևոր ենթակառուցվածքը: Այս մասին հայտնում է Անվտանգության ծառայությունը (SBU):
Ճաշից սկսած՝ համացանցը վերածվեց հանրային և մասնավոր հատվածի համակարգչային վարակների մասին հաղորդումների: Պետական գերատեսչությունների ներկայացուցիչները հայտնել են իրենց ՏՏ ենթակառուցվածքի վրա հաքերային հարձակումների մասին:
SBU-ի տվյալներով՝ վարակը հիմնականում պայմանավորված է եղել word- և pdf-ֆայլերի բացմամբ, որոնք հարձակվողներն ուղարկել են էլեկտրոնային փոստով։ Petya.A ransomware-ը շահագործել է Windows օպերացիոն համակարգի ցանցի խոցելիությունը: Կոդավորված տվյալները բացելու համար կիբերհանցագործները բիթքոյններով վճարում են պահանջել 300 դոլարի չափով։
Ազգային անվտանգության և պաշտպանության խորհրդի քարտուղար Ալեքսանդր Տուրչինովը հայտնել է, որ պետական կառույցները, որոնք ներառված են պաշտպանված միացումում՝ հատուկ ինտերնետային հանգույց, չեն տուժել։ Ըստ երևույթին, Նախարարների կաբինետը պատշաճ կերպով չի կատարել Կիբերանվտանգության ազգային կենտրոնական կետի առաջարկությունները, քանի որ պետական համակարգիչները տուժել են Petya.A-ի կողմից: Այսօրվա հարձակմանը չեն կարողացել դիմակայել ֆինանսների նախարարությունը, Չեռնոբիլը, Ուկրեներգո, Ուկրպոշտա, Նովայա Պոչտան և մի շարք բանկեր։
Որոշ ժամանակ SBU-ի, կիբերոստիկանության և Հատուկ կապի և տեղեկատվության պաշտպանության պետական ծառայության (GSSSZI) ինտերնետային էջերը նույնիսկ չէին բացվում։
Երեքշաբթի երեկոյան՝ հունիսի 27-ի երեկոյան, կիբերհարձակումների դեմ պայքարի մեջ մեղադրվող իրավապահ մարմիններից և ոչ մեկը չի բացահայտել, թե որտեղից է եկել Petya.A-ն կամ ով է կանգնած նրա հետևում: SBU-ն, կիբեր ոստիկանությունը (որի վեբկայքն ամբողջ օրը չաշխատեց) և SSISSI-ն օլիմպիական լռություն պահպանեցին փրկագին վիրուսի պատճառած վնասի չափի վերաբերյալ:
Ուկրաինական պետական և մասնավոր ընկերությունների համակարգիչների վրա վիրուսի հարձակումը սկսվել է առավոտյան ժամը 11:30-ին։ Հարձակման տակ են հայտնվել խոշոր բանկերը, մանրածախ ցանցերը, բջջային օպերատորները, պետական ընկերությունները, ենթակառուցվածքային օբյեկտները և սպասարկման ոլորտները:
Վիրուսը ընդգրկել է Ուկրաինայի ողջ տարածքը, ժամը 17։00-ի դրությամբ տեղեկություն է ստացվել, որ հարձակում է գրանցվել նաև երկրի ամենաարևմուտքում՝ Անդրկարպատիայում. այստեղ վիրուսի հետ կապված փակվել են OTR բանկի և Ուկրսոցբանկի մասնաճյուղերը։ .
«Ուկրաինայում հայտնի Korrespondent.net կայքը և 24 հեռուստաալիքը չեն աշխատում։ Հարձակման հետևանքով տուժած ընկերությունների թիվը ժամ առ ժամ ավելանում է։ Ներկայումս բանկի մասնաճյուղերի մեծ մասը չի աշխատում Ուկրաինայում։ Օրինակ, Ukrsotsbank-ի գրասենյակներում համակարգիչները պարզապես չեն բեռնվում: Անհնար է գումար ստանալ կամ ուղարկել, վճարել անդորրագրեր և այլն: Միևնույն ժամանակ PrivatBank-ում խնդիրներ չկան»,- հայտնում է RT-ի կիևյան թղթակիցը:
Վիրուսը վարակում է միայն Windows օպերացիոն համակարգով աշխատող համակարգիչները: Այն գաղտնագրում է կոշտ սկավառակի հիմնական ֆայլերի աղյուսակը և օգտատերերից գումար կորզում վերծանման համար: Դրանում այն նման է WannaCry ransomware վիրուսին, որը հարձակման է ենթարկվել աշխարհի բազմաթիվ ընկերությունների կողմից: Ընդ որում, արդեն հայտնվել են վարակված համակարգիչների ստուգման արդյունքները, որոնք ցույց են տալիս, որ վիրուսը ոչնչացնում է վարակված սկավառակների ամբողջ կամ մեծ մասը։
Այս պահին վիրուսը նույնականացվել է որպես mbr locker 256, սակայն ԶԼՄ-ներում լայն տարածում է գտել մեկ այլ անվանում՝ Petya։
Կիևից Չեռնոբիլ
Վիրուսը հարվածել է նաև Կիևի մետրոյին, որտեղ ներկայումս դժվարություններ կան բանկային քարտերով վճարելու հետ կապված։
Տուժել են բազմաթիվ խոշոր ենթակառուցվածքային օբյեկտներ, ինչպիսիք են Ուկրզալիզնիցայի պետական երկաթուղային օպերատորը, Բորիսպիլի օդանավակայանը: Այնուամենայնիվ, մինչ նրանք աշխատում են նորմալ, օդային նավիգացիոն համակարգը չի տուժել վիրուսից, չնայած Boryspil-ն արդեն նախազգուշացում է հրապարակել չվացուցակի հնարավոր փոփոխությունների մասին, իսկ ժամանման խորհուրդը չի աշխատում հենց օդանավակայանում։
Հարձակման հետ կապված՝ երկրի խոշորագույն փոստային օպերատորներից երկուսը իրենց աշխատանքում դժվարություններ են ապրում՝ պետական «Ուկրպոշտա»-ն և մասնավոր «Նովայա Պոչտան»: Վերջինս հայտարարեց, որ այսօր ծանրոցների պահպանման համար վճար չի գանձվի, իսկ Ուկրպոշտան փորձում է նվազագույնի հասցնել հարձակման հետեւանքները SBU-ի օգնությամբ։
Վարակման վտանգի պատճառով չեն աշխատում նաև այն կազմակերպությունների կայքերը, որոնք չեն տուժել վիրուսից։ Այդ պատճառով, օրինակ, անջատվել են Կիևի քաղաքային պետական վարչության կայքի, ինչպես նաև Ուկրաինայի ՆԳՆ կայքի սերվերները։
Ուկրաինացի պաշտոնյաները կանխատեսելիորեն պնդում են, որ հարձակումները գալիս են Ռուսաստանից։ Այս մասին ասել է Ուկրաինայի Ազգային անվտանգության և պաշտպանության խորհրդի քարտուղար Ալեքսանդր Տուրչինովը։ «Արդեն հիմա, վիրուսի նախնական վերլուծություն կատարելուց հետո, կարելի է խոսել ռուսական հետքի մասին»,- մեջբերում է նրա գերատեսչության պաշտոնական կայքը։
Ժամը 17:30-ին վիրուսը հասել էր նույնիսկ Չեռնոբիլի ատոմակայան: Այս մասին «Ուկրաինսկա պրավդա» հրատարակությանը հայտնել է Չեռնոբիլի ատոմակայանի հերթափոխի ղեկավար Վլադիմիր Իլչուկը։
«Նախնական տեղեկություններ կան, որ որոշ համակարգիչներ վարակվել են վիրուսով։ Այդ իսկ պատճառով, հենց որ սկսվեց հաքերային հարձակումը, անձնակազմի տեղերում համակարգչային աշխատողներին տրվեց անձնական հրահանգ՝ անջատել իրենց համակարգիչները»,- ասել է Իլչուկը։
Հարձակում քաղցրավենիքի և նավթի ու գազի վրա
Երեքշաբթի՝ հունիսի 27-ին, կոտրվել են նաև մի քանի ռուսական ընկերություններ, այդ թվում՝ նավթագազային հսկաները՝ «Ռոսնեֆտ» և «Բաշնեֆտ», մետալուրգիական «Էվրազ» ընկերությունը, «Հոմ Կրեդիտ Բանկը», որի մասնաճյուղերը դադարեցրել են աշխատանքը, ինչպես նաև «Մարս», «Նիվեա», «Մոնդելես» ռուսական ներկայացուցչությունները: International , TESA և մի շարք այլ արտասահմանյան ընկերություններ:
- Reuters
- ՄԱՔՍԻՄ ՇԵՄԵՏՈՎ
Մոսկվայի ժամանակով 14:30-ի սահմաններում «Ռոսնեֆտ»-ը հայտարարել է ընկերության սերվերների վրա հաքերային հզոր հարձակման մասին։ Միաժամանակ Twitter-ում ընկերության միկրոբլոգում նշվում է, որ հարձակումը կարող էր հանգեցնել լուրջ հետևանքների, սակայն պահեստային գործընթացի կառավարման համակարգին անցնելու պատճառով ոչ արտադրությունը, ոչ նավթի պատրաստումը դադարեցվել են։
Կիբերհարձակումից հետո «Ռոսնեֆտ» և «Բաշնեֆտ» ընկերությունների կայքերը որոշ ժամանակ անհասանելի են դարձել։ «Ռոսնեֆտը» հայտարարել է նաև հարձակման մասին կեղծ տեղեկատվության տարածման անթույլատրելիության մասին։
Կեղծ խուճապային հաղորդագրություններ տարածողները կհամարվեն հարձակման կազմակերպիչների հանցակիցներ և նրանց հետ միասին պատասխանատվության կենթարկվեն։
— Rosneft Oil Company PJSC (@RosneftRu) 27 հունիսի, 2017թ
«Կեղծ խուճապային հաղորդագրություններ տարածողները կհամարվեն հարձակման կազմակերպիչների հանցակիցներ և նրանց հետ միասին պատասխանատվության կենթարկվեն», - ասվում է ընկերությունում։
Միևնույն ժամանակ, «Ռոսնեֆտը» նշել է, որ ընկերությունը դիմել է իրավապահ մարմիններին կիբերհարձակման առնչությամբ և հույս հայտնել, որ միջադեպը կապ չունի «ընթացիկ դատական ընթացակարգերի հետ»։ Երեքշաբթի օրը՝ հունիսի 27-ին, Բաշկիրիայի արբիտրաժային դատարանը սկսել է քննել «Ռոսնեֆտ», «Բաշնեֆտ» և «Բաշկիրիա» ընկերությունների հայցն ընդդեմ «AFK Sistema»-ի՝ 170,6 միլիարդ ռուբլու չափով:
WannaCry Jr.
Միևնույն ժամանակ, հաքերային հարձակումը չի ազդել Ռուսաստանի նախագահի աշխատակազմի համակարգչային համակարգերի և Կրեմլի պաշտոնական կայքի աշխատանքի վրա, որը, ըստ ՏԱՍՍ-ի, նախագահի մամուլի քարտուղար Դմիտրի Պեսկովի խոսքով՝ «կայուն է աշխատում»։
Հաքերային հարձակումը չի ազդել նաև ռուսական ատոմակայանների աշխատանքի վրա, նշել է Rosenergoatom կոնցեռնը։
Ընկերության Dr. Web-ն իր կայքում նշել է, որ, չնայած նմանությանը, ներկայիս հարձակումն իրականացվել է վիրուսի միջոցով, որը տարբերվում է արդեն հայտնի Petya փրկագինից, մասնավորապես՝ սպառնալիքների տարածման մեխանիզմից։
«Կիբերհարձակման զոհերի թվում են Bashneft-ի, Rosneft-ի, Mondelez International-ի, Mars-ի, Nivea-ի, TESA-ի և այլ ցանցերը»,- հայտնել են ընկերությունից: Միևնույն ժամանակ, Ռուսաստանում Mars-ի մամուլի ծառայությունը հայտնել է, որ կիբերհարձակումը ՏՏ համակարգերի հետ կապված խնդիրներ է առաջացրել միայն կենդանիների սննդամթերք արտադրող Royal Canin ապրանքանիշի և ոչ ամբողջ ընկերության համար։
Վերջին խոշոր հաքերային հարձակումը ռուսական ընկերությունների և պետական հաստատությունների վրա տեղի է ունեցել մայիսի 12-ին անհայտ հաքերների լայնածավալ գործողության շրջանակներում, որոնք հարձակվել են 74 երկրներում Windows համակարգիչների վրա՝ օգտագործելով WannaCry կոդավորման վիրուսը:
Երեքշաբթի օրը Դաշնային խորհրդի միջազգային կոմիտեի ղեկավար Կոնստանտին Կոսաչովը, ելույթ ունենալով Դաշնային խորհրդի Պետական ինքնիշխանության պաշտպանության հանձնաժողովի նիստում, ասաց, որ Ռուսաստանի դեմ բոլոր կիբերհարձակումների մոտ 30%-ը իրականացվում է Միացյալ Նահանգներից։ պետություններ.
«Կիբերհարձակումների ընդհանուր թվի 2%-ից ոչ ավելին իրականացվում է Ռուսաստանի տարածքից ամերիկյան համակարգիչների վրա, մինչդեռ 28-29%-ը ԱՄՆ-ից ռուսական էլեկտրոնային ենթակառուցվածքների վրա»,- Կոսաչովի խոսքերն է մեջբերում РИА Новости-ն։
«Կասպերսկի լաբորատորիայի» միջազգային հետազոտական խմբի ղեկավար Կոստին Ռայուի խոսքով՝ Պետյա վիրուսը տարածվել է աշխարհի շատ երկրներում։
Petrwrap/Petya ransomware տարբերակ կոնտակտով [էլփոստը պաշտպանված է]տարածվելով ամբողջ աշխարհում, մեծ թվով տուժած երկրներ։
Երեքշաբթի օրը Petya/PetWrap/NotPetya վիրուսը հարձակվել է Ռուսաստանի, Ուկրաինայի, Եվրոպայի և Միացյալ Նահանգների հաստատությունների և ընկերությունների վրա՝ ընդհանուր առմամբ ունենալով մոտ 2000 զոհ: Չարամիտ ծրագիրը գաղտնագրել է համակարգիչների տվյալները և փրկագին խնդրել բիթքոյններով: Մենք պատմում ենք, թե դա ինչ վիրուս է, ով է տուժել և ով է այն ստեղծել։
Ի՞նչ է այս վիրուսը:
Վնասակար ծրագրակազմ, որը դիմակավորված է որպես էլփոստի կցորդներ: Եթե օգտատերը ներբեռնել է այն և գործարկել որպես ադմինիստրատոր, ապա ծրագիրը վերագործարկում է համակարգիչը և սկսում է ենթադրյալ սկավառակի ստուգման գործառույթը, բայց իրականում նախ կոդավորում է բեռնման հատվածը, իսկ հետո մնացած ֆայլերը: Դրանից հետո օգտատերը տեսնում է հաղորդագրություն, որը պահանջում է վճարել 300 դոլարին համարժեք բիթքոյններով գումար՝ տվյալների վերծանման կոդի դիմաց։
❗️«Պետյա» վիրուսը գործում է. Զգույշ եղեք, թարմացրեք պատուհանները, մի բացեք էլփոստով ուղարկված որևէ հղում pic.twitter.com/v2z7BAbdZx
— Նամակներ (@Bykvu) 27 հունիսի, 2017թ
Ինչպես է աշխատում վիրուսը
Այսպես է գործել Petya վիրուսը։ Դրա առաջին տարբերակը հայտնաբերվել է 2016 թվականի գարնանը։ Կասպերսկու լաբորատորիան պնդում էր, որ գաղտնագրված սկավառակի տվյալները կարող են վերականգնվել: Ապակոդավորման բաղադրատոմսը հրապարակեց Geektimes-ի խմբագիր Մաքսիմ Աղաջանովը: Կան գաղտնազերծիչների այլ տարբերակներ: Թե որքանով են դրանք արդյունավետ և արդյոք դրանք հարմար են վիրուսի նոր տարբերակների համար, մենք չենք կարող հաստատել: Տեղեկատվական անվտանգության մասնագետ Նիկիտա Կնիշը GitHub-ում գրում է, որ դրանք հարմար չեն։ Ներկայումս վարակվելուց հետո վիրուսի դեմ պայքարի միջոցներ չկան։
Վիրուսի որ տարբերակի հետ մենք հիմա գործ ունենք, անհայտ է։ Ավելին, մի շարք փորձագետներ կարծում են, որ մենք գործ չունենք Պետյայի հետ։ Ուկրաինայի Անվտանգության ծառայությունը (SBU) հայտարարել է, որ երկրի կառավարական հաստատություններն ու ընկերությունները ենթարկվել են Petya.A վիրուսի հարձակմանը և անհնար է վերականգնել կոդավորված տվյալները։ Երեքշաբթի երեկոյան Կասպերսկու լաբորատորիայում հաղորդում էոր «սա Petya չէ», այլ վիրուսի մի նոր տեսակ, որը կոչվում է NotPetya փորձագետներ: Նույնը դիտարկում են Doctor Web ընկերությունում։ Yahoo News-ը, վկայակոչելով անանուն փորձագետներին, գրում է, որ խոսքը PetrWrap կոչվող Petya մոդիֆիկացիայի մասին է։ Symantec-ն ասաց, որ մենք դեռ խոսում ենք Petya-ի մասին։
Կասպերսկու լաբորատորիայի միջազգային հետազոտական թիմի ղեկավար Կոստին Ռայուն գրում էոր վիրուսը տարածվում է Նա հասցեի նամակների միջոցով հաղորդում էոր Petya/PetWrap/NotPetya կազմել է հունիսի 18-ին։
Փրկագնի էջի մեկ տարբերակ (լուսանկար՝ Avast Blog)
«Կասպերսկու լաբորատորիան» նաև կարծում է, որ նոր վիրուսը Windows-ում օգտագործել է նույն խոցելիությունը, ինչ WannaCry-ն: Այս չարամիտ ծրագիրը հարվածել է ամբողջ աշխարհի համակարգիչներին մայիսի 12-ին: Նա նաև գաղտնագրել է տվյալները համակարգչում և փրկագին պահանջել: Զոհերի թվում են Ռուսաստանի ՆԳՆ-ն և բջջային օպերատոր Megafon-ը։ Microsoft-ը վերացրել է խոցելիությունը դեռ մարտին. նրանք, ովքեր չեն թարմացրել համակարգը, տուժել են WannaCry-ից և Petya/PetrWrap/NotPetya-ից:
Ո՞վ է տուժել դրանից։
Ուկրաինա
Լուսանկարը Խարկովի ROST սուպերմարկետից, որի համակարգիչները նույնպես տուժել են վիրուսից
— Ուկրաինա / Ուկրաինա (@Ukraine) 27 հունիսի, 2017թ
Ուկրաինայի պաշտոնական Twitter-ը փորձում է ուրախացնել քաղաքացիներին «Սա լավ է» մեմի միջոցով.
Խոշոր ընկերությունները Kyivvodokanal, Novus, Epicenter, Arcellor Mittal, Arterium, Farmak, Boris Clinic, Feofaniya հիվանդանոց, Ukrtelecom, Ukrposhta, Auchan սուպերմարկետների ցանցի ուկրաինական մասնաճյուղը, գազալցակայաններ Shell, WOG, Klo և TNK:
Լրատվամիջոցներ՝ Korrespondent.net, KP Ուկրաինայում, Obozrevatel, Channel 24, STB, Inter, Novy Kanal, ATR, Radio Lux, Maximum և Era-FM:
Համակարգիչ Ուկրաինայի Նախարարների կաբինետում (լուսանկար՝ Պավել Ռոզենկո)
«Պետյա» վիրուսի հարձակումը շատ երկրների բնակիչների համար տհաճ անակնկալ էր. Հազարավոր համակարգիչներ վարակվել են, ինչի արդյունքում օգտատերերը կորցրել են իրենց կոշտ սկավառակների վրա պահված կարևոր տվյալները։
Իհարկե, այժմ այս միջադեպի շուրջ ոգեւորությունը մարել է, բայց ոչ ոք չի կարող երաշխավորել, որ դա այլեւս չի կրկնվի։ Այդ իսկ պատճառով շատ կարևոր է պաշտպանել ձեր համակարգիչը հնարավոր սպառնալիքից և չդիմել ավելորդ ռիսկի։ Ինչպես դա անել առավել արդյունավետ, և կքննարկվի ստորև:
Հարձակման հետևանքները
Նախ պետք է հիշել Petya.A-ի կարճատև գործունեության հետևանքները. Ընդամենը մի քանի ժամում տուժել են տասնյակ ուկրաինական և ռուսական ընկերություններ։ Ուկրաինայում, ի դեպ, գրեթե ամբողջությամբ կաթվածահար է եղել այնպիսի հաստատությունների համակարգչային բաժինների աշխատանքը, ինչպիսիք են «Դնեպրոէներգոն», «Նովայա Պոչտան» և Կիևի մետրոպոլիտենը։ Ավելին, որոշ պետական կազմակերպություններ, բանկեր և բջջային օպերատորներ չեն պաշտպանվել Petya վիրուսից։
Եվրոպական միության երկրներում փրկագինին հաջողվել է նաև շատ դժվարություններ անել։ Ֆրանսիական, դանիական, բրիտանական և միջազգային ընկերությունները հայտնել են Petya համակարգչային վիրուսի հարձակման հետ կապված ժամանակավոր անջատումների մասին:
Ինչպես տեսնում եք, սպառնալիքն իսկապես լուրջ է։ Եվ նույնիսկ չնայած այն հանգամանքին, որ հարձակվողներն իրենց զոհ են ընտրել խոշոր ֆինանսական հաստատությունները, ոչ պակաս տուժել են սովորական օգտատերերը։
Ինչպե՞ս է աշխատում Պետյան:
Հասկանալու համար, թե ինչպես պաշտպանվել Petya վիրուսից, նախ պետք է հասկանալ, թե ինչպես է այն աշխատում: Այսպիսով, համակարգչում հայտնվելուց հետո չարամիտ ծրագիրը ինտերնետից ներբեռնում է հատուկ ծածկագրիչ, որը վարակում է Master Boot Record-ը: Սա կոշտ սկավառակի առանձին տարածք է, որը թաքնված է օգտագործողի աչքերից և նախատեսված է օպերացիոն համակարգը բեռնելու համար:
Օգտագործողի համար այս գործընթացը նման է Check Disk ծրագրի ստանդարտ գործողությանը համակարգի հանկարծակի խափանումից հետո: Համակարգիչը կտրուկ վերագործարկվում է, և էկրանին հայտնվում է հաղորդագրություն կոշտ սկավառակը սխալների համար ստուգելու և սնուցումը չանջատելու մասին:
Հենց այս գործընթացն ավարտվում է, էկրանապահիչը հայտնվում է համակարգիչը կողպելու մասին տեղեկություններով: Petya վիրուսի ստեղծողները օգտատերից պահանջում են 300 դոլար (ավելի քան 17,5 հազար ռուբլի) փրկագին վճարել՝ փոխարենը խոստանալով ուղարկել համակարգչի վերագործարկման համար անհրաժեշտ բանալին։
Կանխարգելում
Տրամաբանական է, որ Petya համակարգչային վիրուսով վարակվելը շատ ավելի հեշտ է, քան հետագայում դրա հետևանքները լուծելը։ Ձեր ԱՀ-ն ապահովելու համար՝
- Միշտ տեղադրեք օպերացիոն համակարգի վերջին թարմացումները: Նույնը, սկզբունքորեն, վերաբերում է ձեր համակարգչի վրա տեղադրված բոլոր ծրագրերին: Ի դեպ, «Պետյա»-ն չի կարող վնասել MacOS-ով և Linux-ով աշխատող համակարգիչներին։
- Օգտագործեք հակավիրուսային վերջին տարբերակները և մի մոռացեք թարմացնել դրա տվյալների բազաները: Այո, խորհուրդը բանական է, բայց ոչ բոլորն են հետևում դրան։
- Մի բացեք ձեզ էլփոստով ուղարկված կասկածելի ֆայլերը: Նաև միշտ ստուգեք կասկածելի աղբյուրներից ներբեռնված հավելվածները:
- Կարևոր փաստաթղթերի և ֆայլերի կանոնավոր կրկնօրինակումներ կատարեք: Ավելի լավ է դրանք պահել առանձին միջավայրում կամ «ամպի» մեջ (Google Drive, Yandex.Disk և այլն): Դրա շնորհիվ, նույնիսկ եթե ձեր համակարգչի հետ ինչ-որ բան պատահի, արժեքավոր տեղեկատվությունը չի ազդի:
Ստեղծեք կանգառի ֆայլ
Առաջատար հակավիրուսային ծրագրերի մշակողները պարզել են, թե ինչպես հեռացնել Petya վիրուսը: Ավելի ճիշտ՝ իրենց հետազոտության շնորհիվ նրանք կարողացել են հասկանալ, որ վարակման սկզբնական փուլերում փրկագինը փորձում է համակարգչում տեղական ֆայլ գտնել։ Եթե նրան հաջողվի, վիրուսը դադարեցնում է իր աշխատանքը և չի վնասում համակարգչին։
Պարզ ասած, դուք կարող եք ձեռքով ստեղծել մի տեսակ stop ֆայլ և այդպիսով պաշտպանել ձեր համակարգիչը: Սրա համար:
- Բացեք Թղթապանակի ընտրանքները և հանեք «Թաքցնել ընդլայնումները հայտնի ֆայլերի տեսակների համար» տողը:
- Ստեղծեք նոր ֆայլ notepad-ով և տեղադրեք այն C:/Windows գրացուցակում:
- Ստեղծված փաստաթուղթը վերանվանեք՝ այն անվանելով «perfc»: Այնուհետև գնացեք և միացրեք «Միայն կարդալու» տարբերակը:
Այժմ «Petya» վիրուսը, հայտնվելով ձեր համակարգչի վրա, չի կարողանա վնասել նրան: Բայց հիշեք, որ հարձակվողները կարող են ապագայում փոփոխել չարամիտ ծրագիրը, և դադարեցնել ֆայլի ստեղծման մեթոդը կդառնա անարդյունավետ:
Եթե վարակն արդեն տեղի է ունեցել
Երբ համակարգիչը գնում է ինքնուրույն վերագործարկման և Check Disk-ը սկսվում է, վիրուսը նոր է սկսում գաղտնագրել ֆայլերը: Այս դեպքում դուք դեռ կարող եք պահպանել ձեր տվյալները՝ անելով հետևյալը.
- Անմիջապես անջատեք ձեր համակարգիչը: Սա միակ միջոցն է, որով կարող եք կանխել վիրուսի տարածումը։
- Հաջորդը, դուք պետք է միացնեք ձեր կոշտ սկավառակը մեկ այլ համակարգչի (բայց ոչ որպես bootable!) և պատճենեք կարևոր տեղեկությունները դրանից:
- Դրանից հետո դուք պետք է ամբողջությամբ ֆորմատավորեք վարակված կոշտ սկավառակը: Բնականաբար, այդ դեպքում դուք ստիպված կլինեք նորից տեղադրել օպերացիոն համակարգը և դրա վրա այլ ծրագրեր:
Բացի այդ, Petya վիրուսը բուժելու համար կարող եք փորձել օգտագործել հատուկ բեռնման սկավառակ: Kaspersky Anti-Virus-ը, օրինակ, այս նպատակների համար տրամադրում է Kaspersky Rescue Disk ծրագիրը, որն աշխատում է օպերացիոն համակարգը շրջանցելով։
Պե՞տք է վճարեմ շորթողներին.
Ինչպես արդեն նշվել է, Petya-ի ստեղծողները 300 դոլար փրկագին են պահանջում օգտատերերից, որոնց համակարգիչները վարակվել են։ Ըստ շորթողների՝ նշված գումարը վճարելուց հետո տուժածներին կուղարկվի բանալի, որը վերացնում է տեղեկատվության արգելափակումը։
Խնդիրն այն է, որ օգտվողը, ով ցանկանում է իր համակարգիչը վերադարձնել նորմալ վիճակի, պետք է գրի հարձակվողներին էլեկտրոնային փոստով: Այնուամենայնիվ, E-Mail-ի բոլոր փրկագինները անմիջապես արգելափակվում են լիազորված ծառայությունների կողմից, ուստի նրանց հետ կապ հաստատելն ուղղակի անհնար է:
Ավելին, հակավիրուսային ծրագրերի շատ առաջատար մշակողներ վստահ են, որ Petya-ով վարակված համակարգիչը ցանկացած կոդով բացելն ամբողջովին անհնար է։
Ինչպես հավանաբար հասկացաք, շորթողներին չարժե վճարել։ Հակառակ դեպքում դուք ոչ միայն կմնաք չաշխատող ԱՀ, այլեւ կկորցնեք մեծ գումար։
Կլինե՞ն նոր հարձակումներ
Petya վիրուսն առաջին անգամ հայտնաբերվել է 2016 թվականի մարտին։ Ապա անվտանգության փորձագետները արագ նկատել են սպառնալիքը և կանխել դրա զանգվածային տարածումը։ Բայց արդեն 2017 թվականի հունիսի վերջին հարձակումը կրկին կրկնվեց, ինչը հանգեցրեց շատ ծանր հետեւանքների։
Դժվար թե ամեն ինչ դրանով ավարտվի։ Փրկագին ծրագրերի հարձակումները հազվադեպ չեն, ուստի կարևոր է միշտ պաշտպանված պահել ձեր համակարգիչը: Խնդիրն այն է, որ ոչ ոք չի կարող կանխատեսել, թե ինչ ձևաչափով կանցնի հաջորդ վարակը։ Ինչ էլ որ լինի, միշտ արժե հետևել այս հոդվածում տրված պարզ առաջարկություններին, որպեսզի այս կերպ ռիսկերը նվազագույնի հասցվեն: