Labdien draugi. Pavisam nesen mēs analizējām vīrusu WannaCry ransomware, kas dažu stundu laikā izplatījās daudzās pasaules valstīs un inficēja daudzus datorus. Un jūnija beigās parādījās jauns līdzīgs vīruss "Petya". Vai, kā to visbiežāk sauc par "Petya".
Šie vīrusi pieder pie ransomware Trojas zirgiem un ir diezgan līdzīgi, lai gan tiem ir arī savas atšķirības, turklāt būtiskas. Saskaņā ar oficiālajiem datiem, "Petya" vispirms inficēja pienācīgu skaitu datoru Ukrainā, bet pēc tam sāka savu ceļojumu apkārt pasaulei.
Cietuši Izraēlas, Serbijas, Rumānijas, Itālijas, Ungārijas, Polijas un citu valstu datori, Krievija šajā sarakstā ir 14.vietā. Pēc tam vīruss izplatījās citos kontinentos.
Pamatā vīrusa upuri bija lielie uzņēmumi (diezgan bieži naftas kompānijas), lidostas, mobilo sakaru kompānijas u.c., piemēram, cieta Bašņeftj, Rosņeftj, Marss, Nestle u.c. Citiem vārdiem sakot, uzbrucēju mērķis ir lieli uzņēmumi, no kuriem jūs varat ņemt naudu.
Kas ir "Petija"?
Petya ir ļaunprātīga programmatūra, kas ir Trojas zirgu izpirkuma programmatūra. Šādi kaitēkļi tika izveidoti, lai šantažētu inficēto datoru īpašniekus, šifrējot datorā esošo informāciju. Petya vīruss, atšķirībā no WannaCry, nešifrē atsevišķus failus. Šis Trojas zirgs pilnībā šifrē visu disku. Tā ir lielāka bīstamība nekā WannaCry vīruss.
Kad Petja tiek pie datora, tas ļoti ātri šifrē MFT tabulu. Lai padarītu to skaidrāku, izmantosim analoģiju. Ja salīdzina failus ar lielu pilsētas bibliotēku, viņš noņem tās katalogu, un šajā gadījumā ir ļoti grūti atrast pareizo grāmatu.
Pat ne tikai katalogs, bet gan dažādu grāmatu lapu (failu) maisījums. Protams, šajā gadījumā sistēma neizdodas. Ir ļoti grūti izprast sistēmu tādās miskastēs. Tiklīdz kaitēklis iekļūst datorā, tas pārstartē datoru un pēc ielādes parādās sarkans galvaskauss. Pēc tam, noklikšķinot uz jebkuras pogas, parādās reklāmkarogs ar piedāvājumu samaksāt 300 USD uz bitcoin kontu.
Virus Petya kā nenoķert
Kurš varētu izveidot Petiju? Uz šo jautājumu vēl nav atbildes. Un vispār nav skaidrs, vai autors tiks uzstādīts (visticamāk, ka nē)? Taču zināms, ka noplūde nākusi no ASV. Vīruss, tāpat kā WannaCry, meklē caurumu operētājsistēmā. Lai aizlāpītu šo caurumu, pietiek ar MS17-010 atjauninājuma instalēšanu (izlaists pirms dažiem mēnešiem WannaCry uzbrukuma laikā). Jūs varat to lejupielādēt no saites. Vai arī no oficiālās Microsoft vietnes.
Šobrīd šis atjauninājums ir labākais veids, kā aizsargāt datoru. Tāpat neaizmirstiet par labu antivīrusu. Turklāt Kaspersky Lab paziņoja, ka viņiem ir datu bāzes atjauninājums, kas bloķē šo vīrusu.
Bet tas nenozīmē, ka ir jāinstalē Kaspersky. Izmantojiet savu pretvīrusu, taču neaizmirstiet atjaunināt tā datu bāzes. Tāpat neaizmirstiet par labu ugunsmūri.
Kā izplatās Petijas vīruss
Visbiežāk Petja pie datora tiek pa e-pastu. Tāpēc Petya vīrusa inkubācijas laikā nav vērts atvērt dažādas saites vēstulēs, īpaši nepazīstamos. Kopumā izveidojiet noteikumu neatvērt saites no svešiniekiem. Tātad jūs pasargājat sevi ne tikai no šī vīrusa, bet arī no daudziem citiem.
Pēc tam, nonākot datorā, Trojas zirgs atsāknējas un imitē pārbaudi, vai . Tālāk, kā jau minēju, ekrānā parādās sarkans galvaskauss, pēc tam reklāmkarogs, kas piedāvā samaksāt par failu atšifrēšanu, pārskaitot trīs simtus dolāru uz Bitcoin maku.
Teikšu uzreiz, ka maksāt nevajag nekādā gadījumā! Jūs joprojām to neatšifrēsit, vienkārši iztērēsiet naudu un veiciet ieguldījumu Trojas zirga radītāju labā. Šis vīruss nav paredzēts atšifrēšanai.
Petya vīruss, kā pasargāt sevi
Sīkāk apskatīsim aizsardzību pret Petya vīrusu:
- Es jau minēju sistēmas atjauninājumus. Tas ir vissvarīgākais punkts. Pat ja jūsu sistēma ir pirātiska, jums ir jālejupielādē un jāinstalē atjauninājums MS17-010.
- Windows iestatījumos ieslēdziet opciju Rādīt failu paplašinājumus. Pateicoties tam, jūs varat redzēt faila paplašinājumu un izdzēst aizdomīgos. Vīrusa failam ir paplašinājums .exe.
- Atgriezīsimies pie burtiem. Neklikšķiniet uz nepazīstamu personu saitēm vai pielikumiem. Un vispār karantīnas laikā nesekojiet saitēm pastā (pat no jums pazīstamiem cilvēkiem).
- Ieteicams iespējot lietotāja konta kontroli.
- Kopējiet svarīgus failus noņemamajā datu nesējā. Var kopēt uz Cloud. Tas atbrīvos jūs no daudzām problēmām. Ja datorā parādās Petya, pēc cietā diska formatēšanas pietiks ar jaunas operētājsistēmas instalēšanu.
- Instalējiet labu antivīrusu. Vēlams, lai tas būtu arī ugunsmūris. Parasti šādu antivīrusu beigās ir uzraksts Drošība. Ja jūsu datorā ir svarīgi dati, jums nevajadzētu ietaupīt uz pretvīrusu.
- Kad esat instalējis pienācīgu antivīrusu, neaizmirstiet atjaunināt tā datu bāzes.
Petya vīruss, kā noņemt
Tas ir grūts jautājums. Ja Petja ir paveicis darbu jūsu datorā, būtībā nebūs ko dzēst. Sistēmā visi faili tiks izkaisīti. Visticamāk, jūs vairs nevarat tos organizēt. Jums nav jāmaksā zagļiem. Atliek formatēt disku un pārinstalēt sistēmu. Pēc sistēmas formatēšanas un pārinstalēšanas vīruss pazudīs.
Tāpat vēlos piebilst – šis kaitēklis rada draudus Windows sistēmai. Ja jums ir kāda cita sistēma, piemēram, Krievijas Rosa sistēma, jums nevajadzētu baidīties no šī izspiedējvīrusa. Tas pats attiecas uz tālruņu īpašniekiem. Lielākajai daļai no tām ir instalētas Android, IOS u.c. Tāpēc šūnu īpašniekiem nav par ko uztraukties.
Turklāt, ja esat vienkāršs cilvēks, nevis liela uzņēmuma īpašnieks, visticamāk, uzbrucēji jūs neinteresē. Viņiem ir vajadzīgi lieli uzņēmumi, kuriem 300 USD neko nenozīmē un kas viņiem patiešām var samaksāt šo naudu. Bet tas nenozīmē, ka vīruss nevar iekļūt jūsu datorā. Labāk pārliecinieties!
Tomēr cerēsim, ka Petya vīruss jūs apies! Rūpējieties par savu informāciju datorā. Veiksmi!
Šodien izspiedējvīruss uzbruka daudziem datoriem Ukrainas publiskajā, komerciālajā un privātajā sektorā
Bezprecedenta hakeru uzbrukums valsts aģentūrās un komerciālajās organizācijās visā valstī izjauca daudzus datorus un serverus
Liela mēroga un rūpīgi plānots kiberuzbrukums šodien atspējoja daudzu valsts uzņēmumu un uzņēmumu kritisko infrastruktūru. Par to ziņo Drošības dienests (SBU).
Sākot ar pusdienām, internets pārņēma ziņojumus par datoru inficēšanos publiskajā un privātajā sektorā. Valdības aģentūru pārstāvji ziņojuši par hakeru uzbrukumiem viņu IT infrastruktūrai.
Saskaņā ar SBU informāciju, infekcija galvenokārt bija saistīta ar Word un pdf failu atvēršanu, ko uzbrucēji nosūtīja pa e-pastu. Petya.A izpirkuma programmatūra izmantoja tīkla ievainojamību operētājsistēmā Windows. Lai atbloķētu šifrētos datus, kibernoziedznieki pieprasīja maksājumu bitkoinos 300 dolāru apmērā.
Nacionālās drošības un aizsardzības padomes sekretārs Oleksandrs Turčinovs sacīja, ka valsts aģentūras, kas bija iekļautas aizsargātajā ķēdē - speciālajā interneta mezglā, nav bojātas. Acīmredzot Ministru kabinets nav pareizi ieviesis Nacionālās kiberdrošības kontaktpunkta ieteikumus, jo valdības datorus ietekmēja Petya.A. Finanšu ministrija, Černobiļa, Ukrenergo, Ukrpošta, Novaja Počta un vairākas bankas nespēja pretoties šodienas uzbrukumam.
Kādu laiku pat neatvērās SBU, kiberpolicijas un Valsts speciālo sakaru un informācijas aizsardzības dienesta (GSSSZI) interneta lapas.
Līdz otrdienas, 27. jūnija, vakaram neviena no tiesībsargājošajām iestādēm, kas ir atbildīga par kiberuzbrukumu apkarošanu, nav atklājusi, no kurienes Petya.A nācis un kas atrodas aiz viņa. SBU, Kiberpolicija (kuras vietne nedarbojās visu dienu) un SSISSI klusēja par izspiedējvīrusa nodarītā kaitējuma apmēru.
Vīrusa uzbrukums Ukrainas valsts un privāto uzņēmumu datoriem sākās plkst.11.30. Uzbrukumā tika skartas lielas bankas, mazumtirdzniecības ķēdes, mobilo sakaru operatori, valsts uzņēmumi, infrastruktūras objekti un pakalpojumu nozares.
Vīruss aptvēra visu Ukrainas teritoriju, līdz pulksten 17:00 bija informācija, ka uzbrukums fiksēts arī pašos valsts rietumos, Aizkarpatijā: šeit saistībā ar vīrusu tika slēgtas OTR Bank un Ukrsotsbank filiāles. .
“Ukrainā populārā vietne Korrespondent.net un televīzijas kanāls 24 nedarbojas. Uzbrukuma skarto uzņēmumu skaits pieaug ar katru stundu. Šobrīd lielākā daļa banku filiāļu Ukrainā nestrādā. Piemēram, Ukrsotsbank birojos datori vienkārši netiek palaists. Nav iespējams saņemt vai nosūtīt naudu, apmaksāt kvītis utt. Tajā pašā laikā PrivatBank problēmu nav, ”ziņo RT Kijevas korespondents.
Vīruss inficē tikai datorus, kas darbojas ar Windows operētājsistēmu. Tas šifrē cietā diska galveno failu tabulu un izspiež naudu no lietotājiem atšifrēšanai. Šajā ziņā tas ir līdzīgs WannaCry ransomware vīrusam, kuram ir uzbrukuši daudzi uzņēmumi visā pasaulē. Tajā pašā laikā jau parādījušies inficēto datoru pārbaudes rezultāti, kas liecina, ka vīruss iznīcina visu vai lielāko daļu inficētajos diskos esošās informācijas.
Šobrīd vīruss ir identificēts kā mbr locker 256, bet medijos plaši izplatījies cits nosaukums - Petja.
No Kijevas līdz Černobiļai
Vīruss skāris arī Kijevas metro, kur šobrīd ir grūtības ar norēķiniem ar bankas kartēm.
Cietuši daudzi lieli infrastruktūras objekti, piemēram, valsts dzelzceļa operators Ukrzaliznicja, Borispiļas lidosta. Taču, kamēr tie darbojas normāli, aeronavigācijas sistēmu vīruss nav skāris, lai gan Borispiļa jau ir publicējusi brīdinājumu par iespējamām izmaiņām grafikā, arī pašā lidostā nestrādā ielidošanas dēlis.
Saistībā ar uzbrukumu grūtības darbā piedzīvo divi no lielākajiem pasta operatoriem valstī: valstij piederošais Ukrposhta un privātais uzņēmums Novaja Počta. Pēdējais paziņoja, ka šodien par paku glabāšanu nebūs jāmaksā, un Ukrposhta ar SBU palīdzību cenšas samazināt uzbrukuma sekas.
Inficēšanās riska dēļ nedarbojas arī to organizāciju mājaslapas, kuras vīruss nav skāris. Šī iemesla dēļ, piemēram, tika atspējoti Kijevas pilsētas valsts pārvaldes tīmekļa vietnes serveri, kā arī Ukrainas Iekšlietu ministrijas vietne.
Ukrainas amatpersonas paredzami apgalvo, ka uzbrukumi nāk no Krievijas. To sacīja Ukrainas Nacionālās drošības un aizsardzības padomes sekretārs Oleksandrs Turčinovs. "Jau tagad pēc sākotnējās vīrusa analīzes mēs varam runāt par Krievijas pēdām," viņš citē departamenta oficiālo vietni.
Līdz pulksten 17.30 vīruss bija sasniedzis pat Černobiļas atomelektrostaciju. Par to izdevumam Ukrajinska Pravda ziņoja Černobiļas atomelektrostacijas maiņas vadītājs Volodimirs Iļčuks.
“Ir provizoriska informācija, ka daži datori ir inficēti ar vīrusu. Tāpēc, tiklīdz sākās šis hakeru uzbrukums, personāla vietās datorstrādniekiem tika dota personīga komanda datorus izslēgt,” sacīja Iļčuks.
Uzbrukums saldumiem un eļļai un gāzei
Otrdien, 27. jūnijā, uzlauzti arī vairāki Krievijas uzņēmumi, tostarp naftas un gāzes giganti Rosņeftj un Bašņeftj, metalurģijas uzņēmums Evraz, Home Credit Bank, kuru filiāles apturējušas darbu, kā arī Marsa, Nivea, Mondelez pārstāvniecības Krievijā. International, TESA un vairākas citas ārvalstu kompānijas.
- Reuters
- MAKSIMS ŠEMETOVS
Ap pulksten 14:30 pēc Maskavas laika Rosņeftj paziņoja par spēcīgu hakeru uzbrukumu uzņēmuma serveriem. Vienlaikus uzņēmuma mikroblogā Twitter atzīmēts, ka uzbrukums varēja izraisīt nopietnas sekas, taču, pārejot uz rezerves procesa kontroles sistēmu, netika pārtraukta ne ražošana, ne eļļas sagatavošana.
Pēc kiberuzbrukuma uzņēmumu Rosņeftj un Bašņeftj mājas lapas kādu laiku kļuva nepieejamas. Rosņeftj arī paziņoja, ka nav pieļaujama nepatiesas informācijas izplatīšana par uzbrukumu.
Nepatiesu panikas ziņojumu izplatītāji tiks uzskatīti par uzbrukuma organizatoru līdzdalībniekiem un kopā ar viņiem tiks saukti pie atbildības.
— Rosneft Oil Company PJSC (@RosneftRu) 2017. gada 27. jūnijs
"Nepatiesu panikas ziņojumu izplatītāji tiks uzskatīti par uzbrukuma organizatoru līdzdalībniekiem un kopā ar viņiem tiks saukti pie atbildības," paziņoja uzņēmums.
Vienlaikus "Rosņeftj" norādīja, ka uzņēmums saistībā ar kiberuzbrukumu vērsās tiesībsargājošajās iestādēs, un izteica cerību, ka incidentam nav nekāda sakara ar "pašreizējām tiesu procedūrām". Otrdien, 27.jūnijā, Baškīrijas šķīrējtiesa sāka izskatīt pēc būtības Rosņeftj, Bašņeftj un Baškīrijas prasību pret AFK Sistema 170,6 miljardu rubļu apmērā.
WannaCry Jr.
Tajā pašā laikā hakeru uzbrukums neietekmēja Krievijas prezidenta administrācijas datorsistēmu darbību un Kremļa oficiālo vietni, kas, pēc TASS, prezidenta preses sekretāra Dmitrija Peskova teiktā, "strādā stabili".
Hakeru uzbrukums arī neietekmēja Krievijas atomelektrostaciju darbību, atzīmēja koncerns Rosenergoatom.
Uzņēmums Dr. Web savā vietnē norādīja, ka, neskatoties uz līdzību, pašreizējais uzbrukums tika veikts, izmantojot vīrusu, kas atšķiras no jau zināmās Petya izpirkuma programmatūras, jo īpaši draudu izplatīšanās mehānisma.
"Kiberuzbrukuma upuru vidū bija Bashneft, Rosneft, Mondelez International, Mars, Nivea, TESA un citi tīkli," paziņoja uzņēmums. Tajā pašā laikā Marsa preses dienests Krievijā paziņoja, ka kiberuzbrukums radījis IT sistēmu problēmas tikai mājdzīvnieku barības ražotājam Royal Canin zīmolam, nevis visam uzņēmumam.
Pēdējais lielais hakeru uzbrukums Krievijas uzņēmumiem un valdības iestādēm notika 12. maijā kā daļa no nezināmu hakeru plaša mēroga operācijas, kas uzbruka Windows datoriem 74 valstīs, izmantojot WannaCry šifrēšanas vīrusu.
Otrdien Federāciju padomes Starptautiskās komitejas vadītājs Konstantīns Kosačovs, uzstājoties Federācijas padomes Valsts suverenitātes aizsardzības komisijas sēdē, sacīja, ka aptuveni 30% no visiem kiberuzbrukumiem Krievijai tiek veikti no ASV. valstis.
"Ne vairāk kā 2% no kopējā kiberuzbrukumu skaita tiek veikti no Krievijas teritorijas uz Amerikas datoriem, bet 28-29% ir no ASV uz Krievijas elektronisko infrastruktūru," RIA Novosti citē Kosačova teikto.
Kā norādīja Kaspersky Lab starptautiskās pētnieku grupas vadītājs Kostins Raju, Petja vīruss ir izplatījies daudzās pasaules valstīs.
Petrwrap/Petya ransomware variants ar kontaktu [aizsargāts ar e-pastu] izplatās visā pasaulē, liels skaits skarto valstu.
Otrdien Petya/PetWrap/NotPetya vīruss uzbruka institūcijām un firmām Krievijā, Ukrainā, Eiropā un Amerikas Savienotajās Valstīs, un kopumā cietuši aptuveni 2000 cilvēku. Ļaunprātīga programmatūra šifrēja datus datoros un pieprasīja izpirkuma maksu bitkoinos. Mēs pastāstām, kas tas ir par vīrusu, kas no tā cieta un kas to radīja.
Kas ir šis vīruss?
Ļaunprātīga programmatūra, kas tiek maskēta kā e-pasta pielikumi. Ja lietotājs to lejupielādēja un palaida kā administrators, programma restartē datoru un palaiž iespējamo diska pārbaudes funkciju, bet patiesībā vispirms šifrē sāknēšanas sektoru un pēc tam pārējos failus. Pēc tam lietotājs redz ziņojumu, kurā tiek prasīts apmaiņā pret datu atšifrēšanas kodu samaksāt summu bitkoinos, kas līdzvērtīga 300 USD.
❗️Vīruss "Petya" darbībā. Esiet piesardzīgs, atjauniniet logus, neatveriet saites, kas nosūtītas pa e-pastu pic.twitter.com/v2z7BAbdZx
— Vēstules (@Bykvu) 2017. gada 27. jūnijs
Kā darbojas vīruss
Šādi darbojās Petya vīruss. Tā pirmā versija tika atrasta 2016. gada pavasarī. Kaspersky Lab apgalvoja, ka datus šifrētā diskā var atgūt. Pēc tam atšifrēšanas recepti publicēja Geektimes redaktors Maksims Agadžanovs. Ir arī citas atšifrētāju versijas. Cik tās ir efektīvas un vai tās ir piemērotas jaunām vīrusa versijām, nevaram apstiprināt. Informācijas drošības speciālists Ņikita Knišs vietnē GitHub raksta, ka tie nav piemēroti. Pašlaik nav līdzekļu, kā cīnīties ar vīrusu pēc inficēšanās.
Nav zināms, ar kādu vīrusa versiju pašlaik ir darīšana. Turklāt vairāki eksperti uzskata, ka mums nav darīšana ar Petju. Ukrainas Drošības dienests (SBU) paziņoja, ka valsts iestādēm un firmām uzbruka Petya.A vīruss un nav iespējams atgūt šifrētus datus. Kaspersky Lab otrdienas vakarā ziņots ka "šī nav Petja", bet kāds jauna veida vīruss, ko sauc par NotPetya ekspertiem. Tas pats tiek uzskatīts Doctor Web uzņēmumā. Yahoo News, atsaucoties uz vārdā nenosauktiem ekspertiem, raksta, ka runa ir par Petya modifikāciju ar nosaukumu PetrWrap. Symantec teica, ka mēs joprojām runājam par Petju.
Kaspersky Lab starptautiskās pētniecības grupas vadītājs Kostins Raju raksta ka vīruss izplatās caur vēstulēm no adreses Viņš arī informēts ka Petya/PetWrap/NotPetya apkopoja 18. jūnijā.
Viena izpirkuma lapas versija (foto: Avast Blog)
Kaspersky Lab arī uzskata, ka jaunais vīruss izmantoja to pašu Windows ievainojamību kā WannaCry. Šī ļaunprogrammatūra nokļuva datoros visā pasaulē 12. maijā. Viņa arī šifrēja datorā esošos datus un pieprasīja izpirkuma maksu. Cietušo vidū bija Krievijas Iekšlietu ministrija un mobilo sakaru operators Megafon. Microsoft jau martā novērsa ievainojamību: tie, kuri neatjaunināja sistēmu, cieta no WannaCry un Petya/PetrWrap/NotPetya.
Kurš no tā cieta?
Ukraina
Foto no Harkovas lielveikala ROST, kura datorus arī skāris vīruss
— Ukraina / Ukraina (@Ukraine) 2017. gada 27. jūnijs
Ukrainas oficiālais Twitter mēģina uzmundrināt pilsoņus ar mēmu "Tas ir labi"
Lielie uzņēmumi Kyivvodokanal, Novus, Epicenter, Arcellor Mittal, Arterium, Farmak, Borisa klīnika, Feofaniya slimnīca, Ukrtelecom, Ukrposhta, Auchan lielveikalu ķēdes Ukrainas filiāle, degvielas uzpildes stacijas Shell, WOG, Klo un TNK.
Plašsaziņas līdzekļi: Korrespondent.net, KP Ukrainā, Obozrevatel, Channel 24, STB, Inter, Novy Kanal, ATR, Radio Lux, Maximum un Era-FM.
Dators Ukrainas Ministru kabinetā (foto: Pāvels Rozenko)
"Petya" vīrusa uzbrukums bija nepatīkams pārsteigums daudzu valstu iedzīvotājiem. Tūkstošiem datoru ir inficēti, kā rezultātā lietotāji zaudējuši svarīgus cietajos diskos glabātos datus.
Protams, tagad satraukums ap šo incidentu ir mazinājies, taču neviens nevar garantēt, ka tas neatkārtosies. Tāpēc ir ļoti svarīgi aizsargāt datoru no iespējamiem draudiem un lieki neriskēt. Kā to izdarīt visefektīvāk, un tas tiks apspriests tālāk.
Uzbrukuma sekas
Vispirms jāatceras Petja.A īsās darbības sekas. Tikai dažu stundu laikā cieta desmitiem Ukrainas un Krievijas uzņēmumu. Starp citu, Ukrainā gandrīz pilnībā tika paralizēts tādu iestāžu kā Dņiproenergo, Novaja Počta un Kijevas metro datoru nodaļu darbs. Turklāt dažas valsts organizācijas, bankas un mobilo sakaru operatori nepasargāja sevi no Petya vīrusa.
Arī Eiropas Savienības valstīs izpirkuma programmatūrai izdevās sagādāt daudz nepatikšanas. Francijas, Dānijas, Lielbritānijas un starptautiskās kompānijas ziņojušas par īslaicīgiem pārtraukumiem saistībā ar datorvīrusa Petya uzbrukumu.
Kā redzat, draudi ir patiešām nopietni. Un pat neskatoties uz to, ka uzbrucēji par upuriem izvēlējās lielas finanšu institūcijas, parastie lietotāji cieta ne mazāk.
Kā Petja darbojas?
Lai saprastu, kā pasargāt sevi no Petya vīrusa, vispirms ir jāsaprot, kā tas darbojas. Tātad, nonākot datorā, ļaunprogrammatūra no interneta lejupielādē īpašu šifrētāju, kas inficē galveno sāknēšanas ierakstu. Šī ir atsevišķa cietā diska zona, kas ir paslēpta no lietotāja acīm un paredzēta operētājsistēmas sāknēšanai.
Lietotājam šis process izskatās pēc programmas Check Disk standarta darbības pēc pēkšņas sistēmas avārijas. Dators pēkšņi restartējas, un ekrānā tiek parādīts ziņojums par cietā diska kļūdu pārbaudi un lūgumu neizslēgt barošanu.
Tiklīdz šis process beidzas, tiek parādīts ekrānsaudzētājs ar informāciju par datora bloķēšanu. Petya vīrusa radītāji pieprasa lietotājam samaksāt izpirkuma maksu 300 USD (vairāk nekā 17,5 tūkstošus rubļu) apmērā, solot pretī nosūtīt atslēgu, kas nepieciešama datora darbības atsākšanai.
Profilakse
Loģiski, ka inficēšanos ar datorvīrusu Petya ir daudz vieglāk novērst, nekā vēlāk tikt galā ar tā sekām. Lai aizsargātu datoru:
- Vienmēr instalējiet jaunākos operētājsistēmas atjauninājumus. Tas pats principā attiecas uz visu datorā instalēto programmatūru. Starp citu, "Petya" nevar kaitēt datoriem, kuros darbojas MacOS un Linux.
- Izmantojiet jaunākās pretvīrusu versijas un neaizmirstiet atjaunināt tās datu bāzes. Jā, padoms ir banāls, bet ne visi to ievēro.
- Neatveriet aizdomīgus failus, kas jums nosūtīti pa e-pastu. Tāpat vienmēr pārbaudiet lietotnes, kas lejupielādētas no apšaubāmiem avotiem.
- Regulāri veiciet svarīgu dokumentu un failu dublējumkopijas. Vislabāk tos glabāt atsevišķā datu nesējā vai "mākonī" (Google disks, Yandex.Disk utt.). Pateicoties tam, pat ja kaut kas notiks ar datoru, vērtīga informācija netiks ietekmēta.
Izveidojiet apturēšanas failu
Vadošo pretvīrusu programmu izstrādātāji ir izdomājuši, kā noņemt Petya vīrusu. Precīzāk, pateicoties viņu pētījumiem, viņi varēja saprast, ka sākotnējās infekcijas stadijās izpirkuma programmatūra mēģina datorā atrast lokālu failu. Ja tas izdodas, vīruss pārtrauc savu darbību un nekaitē datoram.
Vienkārši sakot, jūs varat manuāli izveidot sava veida stop failu un tādējādi aizsargāt savu datoru. Priekš šī:
- Atveriet mapes opcijas un noņemiet atzīmi no izvēles rūtiņas "Paslēpt zināmo failu tipu paplašinājumus".
- Izveidojiet jaunu failu ar notepad un ievietojiet to C:/Windows direktorijā.
- Pārdēvējiet izveidoto dokumentu, nosaucot to par "perfc". Pēc tam dodieties uz un iespējojiet opciju "Tikai lasāms".
Tagad "Petya" vīruss, nokļuvis jūsu datorā, nespēs tam kaitēt. Taču paturiet prātā, ka uzbrucēji nākotnē var modificēt ļaundabīgo programmu, un apturēšanas faila izveides metode kļūs neefektīva.
Ja infekcija jau ir notikusi
Kad dators pats atsāknējas un tiek startēts Check Disk, vīruss tikai sāk šifrēt failus. Šādā gadījumā joprojām varat saglabāt savus datus, rīkojoties šādi:
- Nekavējoties izslēdziet datoru. Tas ir vienīgais veids, kā novērst vīrusa izplatīšanos.
- Tālāk jums vajadzētu savienot cieto disku ar citu datoru (bet ne kā sāknējamu!) Un kopēt no tā svarīgu informāciju.
- Pēc tam inficētais cietais disks ir pilnībā jāformatē. Protams, jums būs jāpārinstalē operētājsistēma un cita programmatūra tajā.
Turklāt, lai izārstētu Petya vīrusu, varat mēģināt izmantot īpašu sāknēšanas disku. Piemēram, Kaspersky Anti-Virus šiem nolūkiem nodrošina programmu Kaspersky Rescue Disk, kas darbojas, apejot operētājsistēmu.
Vai man jāmaksā izspiedējiem?
Kā minēts iepriekš, Petya veidotāji pieprasa 300 USD izpirkuma maksu no lietotājiem, kuru datori ir inficēti. Kā norāda izspiedēji, pēc noteiktās summas samaksāšanas cietušajiem tiks nosūtīta atslēga, kas noņem informācijas bloķēšanu.
Problēma ir tāda, ka lietotājam, kurš vēlas atgriezt datoru normālā stāvoklī, ir jāraksta uzbrucējiem pa e-pastu. Tomēr visas E-pasta izpirkuma programmas tiek nekavējoties bloķētas autorizētu servisu, tāpēc ar viņiem sazināties vienkārši nav iespējams.
Turklāt daudzi vadošie pretvīrusu programmatūras izstrādātāji ir pārliecināti, ka ar Petya inficētu datoru ir pilnīgi neiespējami atbloķēt ar jebkādu kodu.
Kā jūs droši vien sapratāt, nav vērts maksāt izspiedējiem. Pretējā gadījumā jūs ne tikai paliksit ar nestrādājošu datoru, bet arī zaudēsiet lielu naudas summu.
Vai būs jauni uzbrukumi
Petya vīruss pirmo reizi tika atklāts 2016. gada martā. Tad drošības eksperti ātri pamanīja draudus un novērsa to masveida izplatību. Taču jau 2017. gada jūnija beigās uzbrukums atkārtojās vēlreiz, kas noveda pie ļoti smagām sekām.
Diez vai ar to viss beigsies. Ransomware uzbrukumi nav nekas neparasts, tāpēc ir svarīgi visu laiku aizsargāt datoru. Problēma ir tā, ka neviens nevar paredzēt, kādā formātā notiks nākamā infekcija. Lai kā arī būtu, vienmēr ir vērts ievērot šajā rakstā sniegtos vienkāršos ieteikumus, lai šādi samazinātu riskus līdz minimumam.