Kas radīja petiju. Petya vīruss: kas jūs esat un no kurienes jūs nācāt

Labdien draugi. Pavisam nesen mēs analizējām vīrusu WannaCry ransomware, kas dažu stundu laikā izplatījās daudzās pasaules valstīs un inficēja daudzus datorus. Un jūnija beigās parādījās jauns līdzīgs vīruss "Petya". Vai, kā to visbiežāk sauc par "Petya".

Šie vīrusi pieder pie ransomware Trojas zirgiem un ir diezgan līdzīgi, lai gan tiem ir arī savas atšķirības, turklāt būtiskas. Saskaņā ar oficiālajiem datiem, "Petya" vispirms inficēja pienācīgu skaitu datoru Ukrainā, bet pēc tam sāka savu ceļojumu apkārt pasaulei.

Cietuši Izraēlas, Serbijas, Rumānijas, Itālijas, Ungārijas, Polijas un citu valstu datori, Krievija šajā sarakstā ir 14.vietā. Pēc tam vīruss izplatījās citos kontinentos.

Pamatā vīrusa upuri bija lielie uzņēmumi (diezgan bieži naftas kompānijas), lidostas, mobilo sakaru kompānijas u.c., piemēram, cieta Bašņeftj, Rosņeftj, Marss, Nestle u.c. Citiem vārdiem sakot, uzbrucēju mērķis ir lieli uzņēmumi, no kuriem jūs varat ņemt naudu.

Kas ir "Petija"?

Petya ir ļaunprātīga programmatūra, kas ir Trojas zirgu izpirkuma programmatūra. Šādi kaitēkļi tika izveidoti, lai šantažētu inficēto datoru īpašniekus, šifrējot datorā esošo informāciju. Petya vīruss, atšķirībā no WannaCry, nešifrē atsevišķus failus. Šis Trojas zirgs pilnībā šifrē visu disku. Tā ir lielāka bīstamība nekā WannaCry vīruss.

Kad Petja tiek pie datora, tas ļoti ātri šifrē MFT tabulu. Lai padarītu to skaidrāku, izmantosim analoģiju. Ja salīdzina failus ar lielu pilsētas bibliotēku, viņš noņem tās katalogu, un šajā gadījumā ir ļoti grūti atrast pareizo grāmatu.

Pat ne tikai katalogs, bet gan dažādu grāmatu lapu (failu) maisījums. Protams, šajā gadījumā sistēma neizdodas. Ir ļoti grūti izprast sistēmu tādās miskastēs. Tiklīdz kaitēklis iekļūst datorā, tas pārstartē datoru un pēc ielādes parādās sarkans galvaskauss. Pēc tam, noklikšķinot uz jebkuras pogas, parādās reklāmkarogs ar piedāvājumu samaksāt 300 USD uz bitcoin kontu.

Virus Petya kā nenoķert

Kurš varētu izveidot Petiju? Uz šo jautājumu vēl nav atbildes. Un vispār nav skaidrs, vai autors tiks uzstādīts (visticamāk, ka nē)? Taču zināms, ka noplūde nākusi no ASV. Vīruss, tāpat kā WannaCry, meklē caurumu operētājsistēmā. Lai aizlāpītu šo caurumu, pietiek ar MS17-010 atjauninājuma instalēšanu (izlaists pirms dažiem mēnešiem WannaCry uzbrukuma laikā). Jūs varat to lejupielādēt no saites. Vai arī no oficiālās Microsoft vietnes.

Šobrīd šis atjauninājums ir labākais veids, kā aizsargāt datoru. Tāpat neaizmirstiet par labu antivīrusu. Turklāt Kaspersky Lab paziņoja, ka viņiem ir datu bāzes atjauninājums, kas bloķē šo vīrusu.

Bet tas nenozīmē, ka ir jāinstalē Kaspersky. Izmantojiet savu pretvīrusu, taču neaizmirstiet atjaunināt tā datu bāzes. Tāpat neaizmirstiet par labu ugunsmūri.

Kā izplatās Petijas vīruss


Visbiežāk Petja pie datora tiek pa e-pastu. Tāpēc Petya vīrusa inkubācijas laikā nav vērts atvērt dažādas saites vēstulēs, īpaši nepazīstamos. Kopumā izveidojiet noteikumu neatvērt saites no svešiniekiem. Tātad jūs pasargājat sevi ne tikai no šī vīrusa, bet arī no daudziem citiem.

Pēc tam, nonākot datorā, Trojas zirgs atsāknējas un imitē pārbaudi, vai . Tālāk, kā jau minēju, ekrānā parādās sarkans galvaskauss, pēc tam reklāmkarogs, kas piedāvā samaksāt par failu atšifrēšanu, pārskaitot trīs simtus dolāru uz Bitcoin maku.

Teikšu uzreiz, ka maksāt nevajag nekādā gadījumā! Jūs joprojām to neatšifrēsit, vienkārši iztērēsiet naudu un veiciet ieguldījumu Trojas zirga radītāju labā. Šis vīruss nav paredzēts atšifrēšanai.

Petya vīruss, kā pasargāt sevi

Sīkāk apskatīsim aizsardzību pret Petya vīrusu:

  1. Es jau minēju sistēmas atjauninājumus. Tas ir vissvarīgākais punkts. Pat ja jūsu sistēma ir pirātiska, jums ir jālejupielādē un jāinstalē atjauninājums MS17-010.
  2. Windows iestatījumos ieslēdziet opciju Rādīt failu paplašinājumus. Pateicoties tam, jūs varat redzēt faila paplašinājumu un izdzēst aizdomīgos. Vīrusa failam ir paplašinājums .exe.
  3. Atgriezīsimies pie burtiem. Neklikšķiniet uz nepazīstamu personu saitēm vai pielikumiem. Un vispār karantīnas laikā nesekojiet saitēm pastā (pat no jums pazīstamiem cilvēkiem).
  4. Ieteicams iespējot lietotāja konta kontroli.
  5. Kopējiet svarīgus failus noņemamajā datu nesējā. Var kopēt uz Cloud. Tas atbrīvos jūs no daudzām problēmām. Ja datorā parādās Petya, pēc cietā diska formatēšanas pietiks ar jaunas operētājsistēmas instalēšanu.
  6. Instalējiet labu antivīrusu. Vēlams, lai tas būtu arī ugunsmūris. Parasti šādu antivīrusu beigās ir uzraksts Drošība. Ja jūsu datorā ir svarīgi dati, jums nevajadzētu ietaupīt uz pretvīrusu.
  7. Kad esat instalējis pienācīgu antivīrusu, neaizmirstiet atjaunināt tā datu bāzes.

Petya vīruss, kā noņemt

Tas ir grūts jautājums. Ja Petja ir paveicis darbu jūsu datorā, būtībā nebūs ko dzēst. Sistēmā visi faili tiks izkaisīti. Visticamāk, jūs vairs nevarat tos organizēt. Jums nav jāmaksā zagļiem. Atliek formatēt disku un pārinstalēt sistēmu. Pēc sistēmas formatēšanas un pārinstalēšanas vīruss pazudīs.

Tāpat vēlos piebilst – šis kaitēklis rada draudus Windows sistēmai. Ja jums ir kāda cita sistēma, piemēram, Krievijas Rosa sistēma, jums nevajadzētu baidīties no šī izspiedējvīrusa. Tas pats attiecas uz tālruņu īpašniekiem. Lielākajai daļai no tām ir instalētas Android, IOS u.c. Tāpēc šūnu īpašniekiem nav par ko uztraukties.

Turklāt, ja esat vienkāršs cilvēks, nevis liela uzņēmuma īpašnieks, visticamāk, uzbrucēji jūs neinteresē. Viņiem ir vajadzīgi lieli uzņēmumi, kuriem 300 USD neko nenozīmē un kas viņiem patiešām var samaksāt šo naudu. Bet tas nenozīmē, ka vīruss nevar iekļūt jūsu datorā. Labāk pārliecinieties!

Tomēr cerēsim, ka Petya vīruss jūs apies! Rūpējieties par savu informāciju datorā. Veiksmi!

Šodien izspiedējvīruss uzbruka daudziem datoriem Ukrainas publiskajā, komerciālajā un privātajā sektorā

Bezprecedenta hakeru uzbrukums valsts aģentūrās un komerciālajās organizācijās visā valstī izjauca daudzus datorus un serverus

Liela mēroga un rūpīgi plānots kiberuzbrukums šodien atspējoja daudzu valsts uzņēmumu un uzņēmumu kritisko infrastruktūru. Par to ziņo Drošības dienests (SBU).

Sākot ar pusdienām, internets pārņēma ziņojumus par datoru inficēšanos publiskajā un privātajā sektorā. Valdības aģentūru pārstāvji ziņojuši par hakeru uzbrukumiem viņu IT infrastruktūrai.

Saskaņā ar SBU informāciju, infekcija galvenokārt bija saistīta ar Word un pdf failu atvēršanu, ko uzbrucēji nosūtīja pa e-pastu. Petya.A izpirkuma programmatūra izmantoja tīkla ievainojamību operētājsistēmā Windows. Lai atbloķētu šifrētos datus, kibernoziedznieki pieprasīja maksājumu bitkoinos 300 dolāru apmērā.

Nacionālās drošības un aizsardzības padomes sekretārs Oleksandrs Turčinovs sacīja, ka valsts aģentūras, kas bija iekļautas aizsargātajā ķēdē - speciālajā interneta mezglā, nav bojātas. Acīmredzot Ministru kabinets nav pareizi ieviesis Nacionālās kiberdrošības kontaktpunkta ieteikumus, jo valdības datorus ietekmēja Petya.A. Finanšu ministrija, Černobiļa, Ukrenergo, Ukrpošta, Novaja Počta un vairākas bankas nespēja pretoties šodienas uzbrukumam.

Kādu laiku pat neatvērās SBU, kiberpolicijas un Valsts speciālo sakaru un informācijas aizsardzības dienesta (GSSSZI) interneta lapas.

Līdz otrdienas, 27. jūnija, vakaram neviena no tiesībsargājošajām iestādēm, kas ir atbildīga par kiberuzbrukumu apkarošanu, nav atklājusi, no kurienes Petya.A nācis un kas atrodas aiz viņa. SBU, Kiberpolicija (kuras vietne nedarbojās visu dienu) un SSISSI klusēja par izspiedējvīrusa nodarītā kaitējuma apmēru.

Vīrusa uzbrukums Ukrainas valsts un privāto uzņēmumu datoriem sākās plkst.11.30. Uzbrukumā tika skartas lielas bankas, mazumtirdzniecības ķēdes, mobilo sakaru operatori, valsts uzņēmumi, infrastruktūras objekti un pakalpojumu nozares.

Vīruss aptvēra visu Ukrainas teritoriju, līdz pulksten 17:00 bija informācija, ka uzbrukums fiksēts arī pašos valsts rietumos, Aizkarpatijā: šeit saistībā ar vīrusu tika slēgtas OTR Bank un Ukrsotsbank filiāles. .

“Ukrainā populārā vietne Korrespondent.net un televīzijas kanāls 24 nedarbojas. Uzbrukuma skarto uzņēmumu skaits pieaug ar katru stundu. Šobrīd lielākā daļa banku filiāļu Ukrainā nestrādā. Piemēram, Ukrsotsbank birojos datori vienkārši netiek palaists. Nav iespējams saņemt vai nosūtīt naudu, apmaksāt kvītis utt. Tajā pašā laikā PrivatBank problēmu nav, ”ziņo RT Kijevas korespondents.

Vīruss inficē tikai datorus, kas darbojas ar Windows operētājsistēmu. Tas šifrē cietā diska galveno failu tabulu un izspiež naudu no lietotājiem atšifrēšanai. Šajā ziņā tas ir līdzīgs WannaCry ransomware vīrusam, kuram ir uzbrukuši daudzi uzņēmumi visā pasaulē. Tajā pašā laikā jau parādījušies inficēto datoru pārbaudes rezultāti, kas liecina, ka vīruss iznīcina visu vai lielāko daļu inficētajos diskos esošās informācijas.

Šobrīd vīruss ir identificēts kā mbr locker 256, bet medijos plaši izplatījies cits nosaukums - Petja.

No Kijevas līdz Černobiļai

Vīruss skāris arī Kijevas metro, kur šobrīd ir grūtības ar norēķiniem ar bankas kartēm.

Cietuši daudzi lieli infrastruktūras objekti, piemēram, valsts dzelzceļa operators Ukrzaliznicja, Borispiļas lidosta. Taču, kamēr tie darbojas normāli, aeronavigācijas sistēmu vīruss nav skāris, lai gan Borispiļa jau ir publicējusi brīdinājumu par iespējamām izmaiņām grafikā, arī pašā lidostā nestrādā ielidošanas dēlis.

Saistībā ar uzbrukumu grūtības darbā piedzīvo divi no lielākajiem pasta operatoriem valstī: valstij piederošais Ukrposhta un privātais uzņēmums Novaja Počta. Pēdējais paziņoja, ka šodien par paku glabāšanu nebūs jāmaksā, un Ukrposhta ar SBU palīdzību cenšas samazināt uzbrukuma sekas.

Inficēšanās riska dēļ nedarbojas arī to organizāciju mājaslapas, kuras vīruss nav skāris. Šī iemesla dēļ, piemēram, tika atspējoti Kijevas pilsētas valsts pārvaldes tīmekļa vietnes serveri, kā arī Ukrainas Iekšlietu ministrijas vietne.

Ukrainas amatpersonas paredzami apgalvo, ka uzbrukumi nāk no Krievijas. To sacīja Ukrainas Nacionālās drošības un aizsardzības padomes sekretārs Oleksandrs Turčinovs. "Jau tagad pēc sākotnējās vīrusa analīzes mēs varam runāt par Krievijas pēdām," viņš citē departamenta oficiālo vietni.

Līdz pulksten 17.30 vīruss bija sasniedzis pat Černobiļas atomelektrostaciju. Par to izdevumam Ukrajinska Pravda ziņoja Černobiļas atomelektrostacijas maiņas vadītājs Volodimirs Iļčuks.

“Ir provizoriska informācija, ka daži datori ir inficēti ar vīrusu. Tāpēc, tiklīdz sākās šis hakeru uzbrukums, personāla vietās datorstrādniekiem tika dota personīga komanda datorus izslēgt,” sacīja Iļčuks.

Uzbrukums saldumiem un eļļai un gāzei

Otrdien, 27. jūnijā, uzlauzti arī vairāki Krievijas uzņēmumi, tostarp naftas un gāzes giganti Rosņeftj un Bašņeftj, metalurģijas uzņēmums Evraz, Home Credit Bank, kuru filiāles apturējušas darbu, kā arī Marsa, Nivea, Mondelez pārstāvniecības Krievijā. International, TESA un vairākas citas ārvalstu kompānijas.

  • Reuters
  • MAKSIMS ŠEMETOVS

Ap pulksten 14:30 pēc Maskavas laika Rosņeftj paziņoja par spēcīgu hakeru uzbrukumu uzņēmuma serveriem. Vienlaikus uzņēmuma mikroblogā Twitter atzīmēts, ka uzbrukums varēja izraisīt nopietnas sekas, taču, pārejot uz rezerves procesa kontroles sistēmu, netika pārtraukta ne ražošana, ne eļļas sagatavošana.

Pēc kiberuzbrukuma uzņēmumu Rosņeftj un Bašņeftj mājas lapas kādu laiku kļuva nepieejamas. Rosņeftj arī paziņoja, ka nav pieļaujama nepatiesas informācijas izplatīšana par uzbrukumu.

"Nepatiesu panikas ziņojumu izplatītāji tiks uzskatīti par uzbrukuma organizatoru līdzdalībniekiem un kopā ar viņiem tiks saukti pie atbildības," paziņoja uzņēmums.

Vienlaikus "Rosņeftj" norādīja, ka uzņēmums saistībā ar kiberuzbrukumu vērsās tiesībsargājošajās iestādēs, un izteica cerību, ka incidentam nav nekāda sakara ar "pašreizējām tiesu procedūrām". Otrdien, 27.jūnijā, Baškīrijas šķīrējtiesa sāka izskatīt pēc būtības Rosņeftj, Bašņeftj un Baškīrijas prasību pret AFK Sistema 170,6 miljardu rubļu apmērā.

WannaCry Jr.

Tajā pašā laikā hakeru uzbrukums neietekmēja Krievijas prezidenta administrācijas datorsistēmu darbību un Kremļa oficiālo vietni, kas, pēc TASS, prezidenta preses sekretāra Dmitrija Peskova teiktā, "strādā stabili".

Hakeru uzbrukums arī neietekmēja Krievijas atomelektrostaciju darbību, atzīmēja koncerns Rosenergoatom.

Uzņēmums Dr. Web savā vietnē norādīja, ka, neskatoties uz līdzību, pašreizējais uzbrukums tika veikts, izmantojot vīrusu, kas atšķiras no jau zināmās Petya izpirkuma programmatūras, jo īpaši draudu izplatīšanās mehānisma.

"Kiberuzbrukuma upuru vidū bija Bashneft, Rosneft, Mondelez International, Mars, Nivea, TESA un citi tīkli," paziņoja uzņēmums. Tajā pašā laikā Marsa preses dienests Krievijā paziņoja, ka kiberuzbrukums radījis IT sistēmu problēmas tikai mājdzīvnieku barības ražotājam Royal Canin zīmolam, nevis visam uzņēmumam.

Pēdējais lielais hakeru uzbrukums Krievijas uzņēmumiem un valdības iestādēm notika 12. maijā kā daļa no nezināmu hakeru plaša mēroga operācijas, kas uzbruka Windows datoriem 74 valstīs, izmantojot WannaCry šifrēšanas vīrusu.

Otrdien Federāciju padomes Starptautiskās komitejas vadītājs Konstantīns Kosačovs, uzstājoties Federācijas padomes Valsts suverenitātes aizsardzības komisijas sēdē, sacīja, ka aptuveni 30% no visiem kiberuzbrukumiem Krievijai tiek veikti no ASV. valstis.

"Ne vairāk kā 2% no kopējā kiberuzbrukumu skaita tiek veikti no Krievijas teritorijas uz Amerikas datoriem, bet 28-29% ir no ASV uz Krievijas elektronisko infrastruktūru," RIA Novosti citē Kosačova teikto.

Kā norādīja Kaspersky Lab starptautiskās pētnieku grupas vadītājs Kostins Raju, Petja vīruss ir izplatījies daudzās pasaules valstīs.