Quem criou petya. Vírus Petya: quem é você e de onde você veio

Boa tarde amigos. Mais recentemente, analisamos o vírus Ransomware WannaCry, que em questão de horas se espalhou por muitos países do mundo e infectou muitos computadores. E no final de junho, um novo vírus semelhante "Petya" apareceu. Ou, como é mais frequentemente chamado de "Petya".

Esses vírus pertencem a Trojans de ransomware e são bastante semelhantes, embora também tenham suas diferenças, aliás, significativas. De acordo com dados oficiais, "Petya" primeiro infectou um número decente de computadores na Ucrânia e depois começou sua jornada ao redor do mundo.

Os computadores de Israel, Sérvia, Romênia, Itália, Hungria, Polônia e outros foram afetados. A Rússia está em 14º lugar nesta lista. Então, o vírus se espalhou para outros continentes.

Basicamente, as vítimas do vírus foram grandes empresas (muitas vezes empresas petrolíferas), aeroportos, empresas de comunicação móvel, etc., por exemplo, Bashneft, Rosneft, Mars, Nestlé e outras sofreram. Em outras palavras, o alvo dos invasores são grandes empresas das quais você pode tirar dinheiro.

O que é "Petya"?

Petya é um malware que é um ransomware Trojan. Tais pragas foram criadas para chantagear os proprietários de computadores infectados, criptografando informações localizadas no PC. O vírus Petya, ao contrário do WannaCry, não criptografa arquivos individuais. Este Trojan criptografa todo o disco completamente. Este é o seu maior perigo do que o vírus WannaCry.

Quando o Petya entra no computador, ele criptografa a tabela MFT muito rapidamente. Para ficar mais claro, vamos usar uma analogia. Se você comparar os arquivos com uma biblioteca de uma grande cidade, ele retira seu catálogo, e nesse caso fica muito difícil encontrar o livro certo.

Inclusive, não apenas um catálogo, mas meio que mistura páginas (arquivos) de livros diferentes. Claro, o sistema falha neste caso. É muito difícil entender o sistema em tal lixo. Assim que a praga entra no computador, ela reinicia o PC e após o carregamento, aparece uma caveira vermelha. Então, quando você clica em qualquer botão, aparece um banner com uma oferta para pagar 300$ na conta bitcoin.

Vírus Petya como não pegar

Quem poderia criar Petya? Ainda não há resposta para esta pergunta. E, em geral, não está claro se o autor será instalado (provavelmente não)? Mas sabe-se que o vazamento veio dos Estados Unidos. O vírus, como o WannaCry, está procurando uma brecha no sistema operacional. Para corrigir esse buraco, basta instalar a atualização MS17-010 (lançada há alguns meses durante o ataque WannaCry). Você pode baixá-lo no link. Ou, no site oficial da Microsoft.

No momento, esta atualização é a melhor maneira de proteger seu computador. Além disso, não se esqueça de um bom antivírus. Além disso, a Kaspersky Lab afirmou que possui uma atualização de banco de dados que bloqueia esse vírus.

Mas isso não significa que seja necessário instalar o Kaspersky. Use seu antivírus, mas não esqueça de atualizar seus bancos de dados. Além disso, não se esqueça de um bom firewall.

Como o vírus Petya se espalha


Na maioria das vezes, o Petya chega ao computador por e-mail. Portanto, durante a incubação do vírus Petya, não vale a pena abrir vários links em cartas, especialmente em desconhecidos. Em geral, tenha como regra não abrir links de estranhos. Assim você se protege não só desse vírus, mas também de muitos outros.

Então, uma vez no computador, o Trojan reinicia e imita uma verificação de . Além disso, como já mencionei, uma caveira vermelha aparece na tela, depois um banner oferecendo o pagamento pela descriptografia dos arquivos, transferindo trezentos dólares para uma carteira Bitcoin.

Direi imediatamente que você não precisa pagar em nenhum caso! Você ainda não irá descriptografá-lo, apenas gaste o dinheiro e faça uma contribuição para os criadores do Trojan. Este vírus não foi projetado para ser descriptografado.

Vírus Petya como se proteger

Vamos dar uma olhada mais de perto na proteção contra o vírus Petya:

  1. Já mencionei atualizações do sistema. Este é o ponto mais importante. Mesmo que seu sistema seja pirateado, você precisa baixar e instalar a atualização MS17-010.
  2. Ative "Mostrar extensões de arquivo" nas configurações do Windows. Graças a isso, você pode ver a extensão do arquivo e excluir os suspeitos. O arquivo de vírus tem a extensão .exe.
  3. Voltemos às letras. Não clique em links ou anexos de pessoas que você não conhece. E em geral, durante a quarentena, não siga os links no correio (mesmo de pessoas que você conhece).
  4. É aconselhável habilitar o Controle de Conta de Usuário.
  5. Copie arquivos importantes para mídia removível. Pode ser copiado para a nuvem. Isso vai te livrar de muitos problemas. Se o Petya aparecer no seu PC, bastará instalar um novo sistema operacional, após a formatação do disco rígido.
  6. Instale um bom antivírus. É desejável que também fosse um firewall. Normalmente, esses antivírus têm a inscrição Segurança no final. Se você tiver dados importantes em seu computador, não economize em antivírus.
  7. Tendo instalado um antivírus decente, não se esqueça de atualizar seus bancos de dados.

Vírus Petya como remover

Esta é uma pergunta difícil. Se o Petya tiver feito algum trabalho no seu computador, essencialmente não haverá nada para excluir. No sistema, todos os arquivos serão dispersos. Muito provavelmente, você não pode mais organizá-los. Você não tem que pagar os ladrões. Resta formatar o disco e reinstalar o sistema. Após formatar e reinstalar o sistema, o vírus desaparecerá.

Além disso, quero acrescentar - essa praga representa uma ameaça ao sistema Windows. Se você possui algum outro sistema, por exemplo, o sistema Russian Rosa, não deve ter medo desse vírus ransomware. O mesmo se aplica aos proprietários de telefones. A maioria deles tem Android, IOS, etc. instalado. Portanto, os proprietários de células não têm com o que se preocupar.

Além disso, se você é uma pessoa simples e não é o proprietário de uma grande empresa, provavelmente os invasores não estão interessados ​​em você. Eles precisam de grandes empresas, para as quais US$ 300 não significam nada e quem realmente pode pagar esse dinheiro. Mas, isso não significa que o vírus não pode entrar no seu computador. Melhor ter certeza!

Ainda assim, vamos torcer para que o vírus Petya ultrapasse você! Cuide de suas informações em seu computador. Boa sorte!

Hoje, um vírus ransomware atacou muitos computadores nos setores público, comercial e privado da Ucrânia

Ataque de hackers sem precedentes derrubou muitos computadores e servidores em agências governamentais e organizações comerciais em todo o país

Um ataque cibernético em grande escala e cuidadosamente planejado hoje desativou a infraestrutura crítica de muitas empresas e empresas estatais. Isso foi relatado pelo Serviço de Segurança (SBU).

A partir do almoço, a Internet se transformou em uma bola de neve em relatórios de infecções de computadores nos setores público e privado. Representantes de agências governamentais relataram ataques de hackers em sua infraestrutura de TI.

De acordo com a SBU, a infecção deveu-se principalmente à abertura de arquivos word e pdf, que os atacantes enviaram por e-mail. O ransomware Petya.A explorou uma vulnerabilidade de rede no sistema operacional Windows. Para desbloquear os dados criptografados, os cibercriminosos exigiram um pagamento em bitcoins no valor de US$ 300.

O secretário do Conselho de Segurança e Defesa Nacional, Oleksandr Turchynov, disse que as agências governamentais que foram incluídas no circuito protegido - um nó especial da Internet - não foram danificadas. Aparentemente, o Gabinete de Ministros não implementou adequadamente as recomendações do Ponto Focal Nacional de Segurança Cibernética porque os computadores do governo foram afetados pelo Petya.A. O Ministério das Finanças, Chernobyl, Ukrenergo, Ukrposhta, Novaya Pochta e vários bancos não resistiram ao ataque de hoje.

Por algum tempo, os sites da SBU, da polícia cibernética e do Serviço Estadual de Comunicação Especial e Proteção de Informações (GSSSZI) nem abriram.

Até a noite de terça-feira, 27 de junho, nenhuma das agências policiais encarregadas de combater ataques cibernéticos havia divulgado de onde veio Petya.A ou quem está por trás dele. A SBU, a Cyber ​​Police (cujo site ficou fora do ar o dia todo), a SSISSI manteve o silêncio olímpico sobre a extensão dos danos causados ​​pelo vírus ransomware.

O ataque do vírus nos computadores de empresas públicas e privadas ucranianas começou às 11h30. Grandes bancos, redes de varejo, operadoras móveis, empresas estatais, instalações de infraestrutura e indústrias de serviços estavam sob ataque.

O vírus cobriu todo o território da Ucrânia, às 17:00 havia informações de que o ataque também havia sido registrado no oeste do país, na Transcarpathia: aqui, em conexão com o vírus, as agências do OTR Bank e do Ukrsotsbank foram fechadas .

“O site Korrespondent.net, popular na Ucrânia, e o canal de TV 24 horas não estão funcionando. O número de empresas que foram afetadas pelo ataque está aumentando a cada hora. Atualmente, a maioria das agências bancárias não funciona na Ucrânia. Por exemplo, nos escritórios do Ukrsotsbank, os computadores simplesmente não inicializam. É impossível receber ou enviar dinheiro, pagar recibos, etc. Ao mesmo tempo, não há problemas no PrivatBank ”, relata o correspondente de Kyiv da RT.

O vírus infecta apenas computadores que executam o sistema operacional Windows. Ele criptografa a tabela de arquivos mestre do disco rígido e extorque dinheiro dos usuários para descriptografia. Nisso, é semelhante ao vírus ransomware WannaCry, que foi atacado por muitas empresas ao redor do mundo. Ao mesmo tempo, os resultados da verificação de computadores infectados já apareceram, mostrando que o vírus destrói todas ou a maioria das informações nos discos infectados.

No momento, o vírus foi identificado como mbr locker 256, mas outro nome se espalhou na mídia - Petya.

De Kyiv a Chernobyl

O vírus também atingiu o metrô de Kiev, onde atualmente há dificuldades para pagar com cartões bancários.

Muitas grandes instalações de infraestrutura foram atingidas, como a operadora ferroviária estatal Ukrzaliznytsia, o aeroporto de Boryspil. No entanto, enquanto operam normalmente, o sistema de navegação aérea não foi afetado pelo vírus, embora o Boryspil já tenha publicado um alerta sobre possíveis alterações no horário, e o quadro de chegadas não funcione no próprio aeroporto.

Em conexão com o ataque, dois dos maiores operadores postais do país estão enfrentando dificuldades em seu trabalho: a estatal Ukrposhta e a privada Novaya Pochta. Este último anunciou que hoje não haveria cobrança pelo armazenamento de encomendas, e a Ukrposhta está tentando minimizar as consequências do ataque com a ajuda do SBU.

Devido ao risco de infecção, os sites das organizações que não foram afetadas pelo vírus também não funcionam. Por esse motivo, por exemplo, os servidores do site da Administração Estatal da Cidade de Kyiv, bem como o site do Ministério da Administração Interna da Ucrânia, foram desativados.

Autoridades ucranianas previsivelmente afirmam que os ataques estão vindo da Rússia. Oleksandr Turchynov, secretário do Conselho de Segurança e Defesa Nacional da Ucrânia, disse isso. “Já agora, depois de realizar uma análise inicial do vírus, podemos falar sobre o rastreamento russo”, o site oficial do departamento o cita.

Às 17h30, o vírus chegou à usina nuclear de Chernobyl. Volodymyr Ilchuk, chefe do turno da usina nuclear de Chernobyl, relatou isso à publicação Ukrayinska Pravda.

“Há informações preliminares de que alguns computadores foram infectados com vírus. Portanto, assim que esse ataque hacker começou, um comando pessoal foi dado aos trabalhadores de informática nos locais de pessoal para desligar seus computadores”, disse Ilchuk.

Ataque a doces e petróleo e gás

Várias empresas russas também foram hackeadas na terça-feira, 27 de junho, incluindo as gigantes de petróleo e gás Rosneft e Bashneft, a metalúrgica Evraz, Home Credit Bank, cujas filiais suspenderam o trabalho, bem como os escritórios de representação russos da Mars, Nivea, Mondelez International, TESA e várias outras empresas estrangeiras.

  • Reuters
  • CHEMETOV MÁXIMO

Por volta das 14h30, horário de Moscou, a Rosneft anunciou um poderoso ataque de hackers aos servidores da empresa. Ao mesmo tempo, o microblog da empresa no Twitter observa que o ataque poderia ter levado a sérias consequências, mas devido à transição para um sistema de controle de processo de produção de backup, nem a produção nem a preparação do óleo foram interrompidas.

Após o ataque cibernético, os sites das empresas Rosneft e Bashneft ficaram inacessíveis por algum tempo. A Rosneft também declarou a inadmissibilidade de divulgar informações falsas sobre o ataque.

“Distribuidores de falsas mensagens de pânico serão considerados cúmplices dos organizadores do ataque e serão responsabilizados junto com eles”, disse a empresa.

Ao mesmo tempo, a Rosneft observou que a empresa se candidatou às agências de aplicação da lei em conexão com o ataque cibernético e expressou a esperança de que o incidente não tivesse nada a ver com “os procedimentos judiciais atuais”. Na terça-feira, 27 de junho, o tribunal arbitral de Bashkiria começou a considerar o mérito da reclamação de Rosneft, Bashneft e Bashkiria contra o AFK Sistema no valor de 170,6 bilhões de rublos.

WannaCry Jr.

Ao mesmo tempo, o ataque hacker não afetou a operação dos sistemas de computador da administração presidencial da Rússia e o site oficial do Kremlin, que, segundo a TASS, o secretário de imprensa presidencial Dmitry Peskov, "funciona de forma estável".

O ataque de hackers também não teve efeito sobre a operação das usinas nucleares russas, observou a empresa Rosenergoatom.

Empresa Dra. Web afirmou em seu site que, apesar da semelhança, o ataque atual foi realizado usando um vírus que diferia do já conhecido ransomware Petya, em particular, o mecanismo de propagação de ameaças.

“Entre as vítimas do ataque cibernético estavam as redes Bashneft, Rosneft, Mondelez International, Mars, Nivea, TESA e outras”, disse a empresa. Ao mesmo tempo, o serviço de imprensa da Mars na Rússia disse que o ataque cibernético causou problemas nos sistemas de TI apenas para a marca Royal Canin, fabricante de alimentos para animais de estimação, e não para toda a empresa.

O último grande ataque de hackers a empresas e instituições governamentais russas ocorreu em 12 de maio como parte de uma operação em larga escala de hackers desconhecidos que atacaram computadores Windows em 74 países usando o vírus de criptografia WannaCry.

Na terça-feira, o chefe do Comitê Internacional do Conselho da Federação, Konstantin Kosachev, falando em uma reunião da Comissão do Conselho da Federação para a Proteção da Soberania do Estado, disse que cerca de 30% de todos os ataques cibernéticos à Rússia são realizados a partir dos Estados Unidos. Estados.

“Não mais de 2% do número total de ataques cibernéticos são cometidos do território russo para computadores americanos, enquanto 28-29% são dos Estados Unidos para a infraestrutura eletrônica russa”, disse Kosachev, citado pela RIA Novosti.

De acordo com o chefe da equipe de pesquisa internacional da Kaspersky Lab, Kostin Rayu, o vírus Petya se espalhou para muitos países ao redor do mundo.