Buna seara prieteni. Cel mai recent, am analizat virusul WannaCry ransomware, care în câteva ore s-a răspândit în multe țări ale lumii și a infectat multe computere. Și la sfârșitul lunii iunie, a apărut un nou virus similar „Petya”. Sau, așa cum este cel mai adesea numit „Petya”.
Acești viruși aparțin troienilor ransomware și sunt destul de asemănători, deși au și diferențele lor, în plus, semnificative. Potrivit datelor oficiale, „Petya” a infectat mai întâi un număr decent de computere în Ucraina, apoi și-a început călătoria în jurul lumii.
Au fost afectate computerele din Israel, Serbia, România, Italia, Ungaria, Polonia și altele, Rusia se află pe locul 14 în această listă. Apoi, virusul s-a răspândit pe alte continente.
Practic, victimele virusului au fost companii mari (destul de des companii petroliere), aeroporturi, companii de comunicații mobile etc., de exemplu, au avut de suferit Bashneft, Rosneft, Mars, Nestle și altele. Cu alte cuvinte, ținta atacatorilor sunt companiile mari de la care poți lua bani.
Ce este „Petya”?
Petya este un malware care este un ransomware troian. Astfel de dăunători au fost creați pentru a șantaja proprietarii computerelor infectate prin criptarea informațiilor aflate pe computer. Virusul Petya, spre deosebire de WannaCry, nu criptează fișierele individuale. Acest troian criptează complet întregul disc. Acesta este pericolul său mai mare decât virusul WannaCry.
Când Petya ajunge pe computer, criptează tabelul MFT foarte repede. Pentru a fi mai clar, să folosim o analogie. Dacă compari fișierele cu o bibliotecă mare de oraș, el scoate catalogul acesteia, iar în acest caz este foarte greu să găsești cartea potrivită.
Chiar și, nu doar un catalog, ci un fel de amestecuri de pagini (fișiere) din diferite cărți. Desigur, sistemul eșuează în acest caz. Este foarte greu de înțeles sistemul în astfel de gunoaie. Imediat ce dăunătorul intră în computer, acesta repornește computerul și după încărcare, apare un craniu roșu. Apoi, când dai clic pe orice buton, apare un banner cu o ofertă de a plăti 300$ în contul bitcoin.
Virusul Petya cum să nu prindă
Cine l-ar putea crea pe Petya? Nu există încă un răspuns la această întrebare. Și, în general, nu este clar dacă autorul va fi instalat (cel mai probabil nu)? Dar se știe că scurgerea a venit din Statele Unite. Virusul, ca și WannaCry, caută o gaură în sistemul de operare. Pentru a remedia această gaură, este suficient să instalați actualizarea MS17-010 (lansată în urmă cu câteva luni în timpul atacului WannaCry). Îl poți descărca de pe link. Sau de pe site-ul oficial Microsoft.
În acest moment, această actualizare este cea mai bună modalitate de a vă proteja computerul. De asemenea, nu uitați de un antivirus bun. Mai mult, Kaspersky Lab a declarat că are o actualizare a bazei de date care blochează acest virus.
Dar, acest lucru nu înseamnă că este necesar să instalați Kaspersky. Utilizați antivirusul, dar nu uitați să-i actualizați bazele de date. De asemenea, nu uitați de un firewall bun.
Cum se răspândește virusul Petya
Cel mai adesea, Petya ajunge la computer prin e-mail. Prin urmare, în timpul incubației virusului Petya, nu merită să deschideți diverse legături în scrisori, în special în cele necunoscute. În general, faceți o regulă să nu deschideți link-uri de la străini. Așa că te protejezi nu numai de acest virus, ci și de mulți alții.
Apoi, odată ajuns pe computer, troianul repornește și imită o verificare pentru . Mai departe, așa cum am menționat deja, pe ecran apare un craniu roșu, apoi un banner care oferă să plătească pentru decriptarea fișierelor prin transferul a trei sute de dolari într-un portofel Bitcoin.
Vă spun imediat că nu trebuie să plătiți în niciun caz! Tot nu îl vei decripta, ci doar cheltuiești banii și aduci o contribuție creatorilor troianului. Acest virus nu este conceput pentru a fi decriptat.
Virusul Petya cum să te protejezi
Să aruncăm o privire mai atentă asupra protecției împotriva virusului Petya:
- Am menționat deja actualizările de sistem. Acesta este cel mai important punct. Chiar dacă sistemul dumneavoastră este piratat, trebuie să descărcați și să instalați actualizarea MS17-010.
- Activați „Afișați extensiile de fișiere” în setările Windows. Datorită acestui lucru, puteți vedea extensia fișierului și le puteți șterge pe cele suspecte. Fișierul de virus are extensia .exe.
- Să revenim la litere. Nu faceți clic pe linkuri sau atașamente de la persoane pe care nu le cunoașteți. Și în general, în timpul carantinei, nu urmați linkurile din mail (chiar de la persoane pe care le cunoașteți).
- Este recomandabil să activați Controlul contului de utilizator.
- Copiați fișierele importante pe medii amovibile. Poate fi copiat în Cloud. Acest lucru te va scoate din multe probleme. Dacă Petya apare pe computer, va fi suficient să instalați un nou sistem de operare, după formatarea hard disk-ului.
- Instalează un antivirus bun. Este de dorit să fie și un firewall. De obicei, astfel de antivirusuri au inscripția Security la sfârșit. Dacă aveți date importante pe computer, nu ar trebui să economisiți pe antivirus.
- După ce ați instalat un antivirus decent, nu uitați să-i actualizați bazele de date.
Virusul Petya cum se elimina
Aceasta este o întrebare dificilă. Dacă Petya a lucrat pe computer, nu va mai fi nimic de șters. În sistem, toate fișierele vor fi împrăștiate. Cel mai probabil, nu le mai poți organiza. Nu trebuie să plătiți hoții. Rămâne să formatați discul și să reinstalați sistemul. După formatarea și reinstalarea sistemului, virusul va dispărea.
De asemenea, vreau să adaug - acest dăunător reprezintă o amenințare pentru sistemul Windows. Dacă aveți orice alt sistem, de exemplu, sistemul rusesc Rosa, nu ar trebui să vă fie frică de acest virus ransomware. Același lucru este valabil și pentru proprietarii de telefoane. Majoritatea au instalat Android, IOS etc. Prin urmare, proprietarii de celule nu au de ce să-și facă griji.
De asemenea, dacă ești o persoană simplă, și nu proprietarul unei companii mari, cel mai probabil atacatorii nu sunt interesați de tine. Au nevoie de companii mari, pentru care 300 de dolari nu înseamnă nimic și cine le poate plăti cu adevărat acești bani. Dar, acest lucru nu înseamnă că virusul nu poate ajunge pe computer. Mai bine ai grijă!
Totuși, să sperăm că virusul Petya te ocolește! Aveți grijă de informațiile dvs. de pe computer. Mult noroc!
Astăzi, un virus ransomware a atacat multe computere din sectoarele public, comercial și privat din Ucraina
Un atac fără precedent a hackerilor a doborât multe computere și servere din agențiile guvernamentale și organizațiile comerciale din întreaga țară
Un atac cibernetic la scară largă și atent planificat astăzi a dezactivat infrastructura critică a multor întreprinderi și companii deținute de stat. Acest lucru a fost raportat de Serviciul de Securitate (SBU).
Începând de la prânz, Internetul a devenit bulgăre de zăpadă în rapoarte de infecții cu computere în sectorul public și privat. Reprezentanții agențiilor guvernamentale au raportat atacuri de hackeri asupra infrastructurii lor IT.
Potrivit SBU, infecția s-a datorat în principal deschiderii fișierelor word și pdf, pe care atacatorii le-au trimis prin e-mail. Ransomware-ul Petya.A a exploatat o vulnerabilitate de rețea în sistemul de operare Windows. Pentru a debloca datele criptate, infractorii cibernetici au cerut o plată în bitcoini în valoare de 300 de dolari.
Secretarul Consiliului Național de Securitate și Apărare, Oleksandr Turchynov, a declarat că agențiile guvernamentale care au fost incluse în circuitul protejat - un nod special de internet - nu au fost deteriorate. Aparent, Cabinetul de Miniștri nu a implementat în mod corespunzător recomandările Punctului Național de Securitate Cibernetică deoarece computerele guvernamentale au fost afectate de Petya.A. Ministerul de Finanțe, Cernobîl, Ukrenergo, Ukrposhta, Novaya Pochta și o serie de bănci nu au rezistat atacului de astăzi.
De ceva vreme, paginile de internet ale SBU, ale poliției cibernetice și ale Serviciului de Stat pentru Comunicații Speciale și Protecție a Informațiilor (GSSSZI) nici nu s-au deschis.
Până marți seara, 27 iunie, niciuna dintre agențiile de drept însărcinate cu combaterea atacurilor cibernetice nu au dezvăluit de unde provine Petya.A sau cine este în spatele lui. SBU, Poliția Cibernetică (al cărei site web a fost oprit toată ziua) și SSISSI au păstrat tăcerea olimpică asupra amplorii prejudiciului cauzat de virusul ransomware.
Atacul virusului asupra computerelor companiilor publice și private ucrainene a început la ora 11:30. Marile bănci, lanțurile de retail, operatorii de telefonie mobilă, companiile de stat, infrastructura și industriile de servicii au fost atacate.
Virusul a acoperit întreg teritoriul Ucrainei, până la ora 17:00 s-a informat că s-ar fi înregistrat un atac și în vestul țării, în Transcarpatia: aici, în legătură cu virusul, au fost închise sucursalele OTR Bank și Ukrsotsbank. .
„Site-ul Korrespondent.net, popular în Ucraina, și canalul TV 24 nu funcționează. Numărul companiilor care au fost afectate de atac crește din oră în oră. În prezent, majoritatea sucursalelor băncilor nu funcționează în Ucraina. De exemplu, în birourile Ukrsotsbank, computerele pur și simplu nu pornesc. Este imposibil să primiți sau să trimiteți bani, să plătiți chitanțe etc. În același timp, nu există probleme în PrivatBank ”, relatează corespondentul RT la Kiev.
Virusul infectează doar computerele care rulează pe sistemul de operare Windows. Acesta criptează tabelul de fișiere master al hard diskului și stoarce bani de la utilizatori pentru decriptare. În acest sens, este similar cu virusul ransomware WannaCry, care a fost atacat de multe companii din întreaga lume. În același timp, au apărut deja rezultatele verificării computerelor infectate, arătând că virusul distruge toate sau majoritatea informațiilor de pe discurile infectate.
În prezent, virusul a fost identificat ca mbr locker 256, dar un alt nume a devenit larg răspândit în mass-media - Petya.
De la Kiev la Cernobîl
Virusul a lovit și metroul din Kiev, unde în prezent există dificultăți la plata cu carduri bancare.
Au fost afectate multe facilități mari de infrastructură, cum ar fi operatorul feroviar de stat Ukrzaliznytsia, aeroportul Boryspil. Totuși, în timp ce funcționează normal, sistemul de navigație aeriană nu a fost afectat de virus, deși Boryspil a publicat deja un avertisment cu privire la posibile modificări în program, iar consiliul de sosiri nu funcționează chiar la aeroport.
În legătură cu atacul, doi dintre cei mai mari operatori poștali din țară se confruntă cu dificultăți în munca lor: Ukrposhta, deținută de stat, și privată Novaya Pochta. Acesta din urmă a anunțat că astăzi nu va exista nicio taxă pentru depozitarea coletelor, iar Ukrposhta încearcă să minimizeze consecințele atacului cu ajutorul SBU.
Din cauza riscului de infectare, site-urile web ale acelor organizații care nu au fost afectate de virus nu funcționează. Din acest motiv, de exemplu, serverele site-ului web al Administrației de Stat a orașului Kiev, precum și site-ul web al Ministerului Afacerilor Interne al Ucrainei, au fost dezactivate.
Oficialii ucraineni susțin, în mod previzibil, că atacurile vin din Rusia. Oleksandr Turchynov, secretarul Consiliului Național de Securitate și Apărare al Ucrainei, a spus acest lucru. „Deja acum, după ce am efectuat o analiză inițială a virusului, putem vorbi despre urmele rusești”, îl citează site-ul oficial al departamentului.
Până la ora 17.30, virusul ajunsese chiar la centrala nucleară de la Cernobîl. Volodymyr Ilchuk, șeful de tură al centralei nucleare de la Cernobîl, a raportat acest lucru publicației Ukrayinska Pravda.
„Există informații preliminare că unele computere au fost infectate cu un virus. Prin urmare, de îndată ce a început acest atac al hackerilor, angajații din computere de la locurile personalului au primit o comandă personală pentru a-și opri computerele”, a spus Ilchuk.
Atacul asupra dulciurilor, petrolului și gazelor
Mai multe companii rusești au fost sparte și marți, 27 iunie, printre care giganții de petrol și gaze Rosneft și Bashneft, compania metalurgică Evraz, Home Credit Bank, ale cărei sucursale și-au suspendat activitatea, precum și reprezentanțele rusești ale Mars, Nivea, Mondelez. Internațional, TESA și o serie de alte companii străine.
- Reuters
- MAXIM SHEMETOV
În jurul orei 14:30, ora Moscovei, Rosneft a anunțat un atac puternic de hackeri asupra serverelor companiei. În același timp, microblogul companiei de pe Twitter notează că atacul ar fi putut duce la consecințe grave, dar din cauza trecerii la un sistem de control al procesului de rezervă, nici producția, nici prepararea uleiului nu au fost oprite.
După atacul cibernetic, site-urile companiilor Rosneft și Bashneft au devenit inaccesibile de ceva timp. Rosneft a declarat, de asemenea, inadmisibilitatea răspândirii de informații false despre atac.
Răspânditorii de mesaje false de panică vor fi considerați complici ai organizatorilor atacului și vor fi trași la răspundere împreună cu aceștia.
— Rosneft Oil Company PJSC (@RosneftRu) 27 iunie 2017
„Distribuitorii de mesaje false de panică vor fi considerați complici ai organizatorilor atacului și vor fi trași la răspundere împreună cu aceștia”, a spus compania.
În același timp, Rosneft a menționat că compania a solicitat agențiilor de aplicare a legii în legătură cu atacul cibernetic și și-a exprimat speranța că incidentul nu are nicio legătură cu „procedurile judiciare actuale”. Marți, 27 iunie, instanța de arbitraj din Bașkiria a început să examineze temeinicia cererii Rosneft, Bashneft și Bashkiria împotriva AFK Sistema în valoare de 170,6 miliarde de ruble.
WannaCry Jr.
În același timp, atacul hackerilor nu a afectat funcționarea sistemelor informatice ale administrației prezidențiale a Rusiei și site-ul oficial al Kremlinului, care, potrivit TASS, secretarul de presă prezidențial Dmitri Peskov, „funcționează stabil”.
Atacul hackerilor nu a avut nici un efect asupra exploatării centralelor nucleare rusești, a menționat concernul Rosenergoatom.
Compania Dr. Web a declarat pe site-ul său că, în ciuda asemănării, atacul actual a fost efectuat folosind un virus care diferă de deja cunoscutul ransomware Petya, în special, mecanismul de propagare a amenințărilor.
„Printre victimele atacului cibernetic s-au numărat rețelele Bashneft, Rosneft, Mondelez International, Mars, Nivea, TESA și altele”, a spus compania. Totodată, serviciul de presă al lui Mars din Rusia a spus că atacul cibernetic a creat probleme cu sistemele IT doar pentru marca Royal Canin, producător de hrană pentru animale de companie, și nu pentru întreaga companie.
Ultimul atac major al hackerilor asupra companiilor și instituțiilor guvernamentale ruse a avut loc pe 12 mai, ca parte a unei operațiuni pe scară largă a hackerilor necunoscuți care au atacat computerele Windows din 74 de țări folosind virusul de criptare WannaCry.
Marți, șeful Comitetului Internațional al Consiliului Federației, Konstantin Kosachev, vorbind la o ședință a Comisiei pentru Protecția Suveranității Statului a Consiliului Federației, a spus că aproximativ 30% din toate atacurile cibernetice asupra Rusiei sunt efectuate din Statele Unite. state.
„Nu mai mult de 2% din numărul total de atacuri cibernetice sunt comise de pe teritoriul Rusiei către computere americane, în timp ce 28–29% sunt din Statele Unite către infrastructura electronică rusă”, a spus RIA Novosti, citat de Kosachev.
Potrivit șefului echipei internaționale de cercetare de la Kaspersky Lab, Kostin Rayu, virusul Petya s-a răspândit în multe țări din întreaga lume.
Varianta de ransomware Petrwrap/Petya cu contact [email protected] răspândindu-se în întreaga lume, un număr mare de țări afectate.
Marți, virusul Petya/PetWrap/NotPetya a atacat instituții și firme din Rusia, Ucraina, Europa și Statele Unite, cu aproximativ 2.000 de victime în total. Malware-ul a criptat datele de pe computere și a cerut o răscumpărare în bitcoins. Spunem ce fel de virus este, cine a suferit de el și cine l-a creat.
Ce este acest virus?
Software rău intenționat care se mascadă drept atașamente de e-mail. Dacă utilizatorul l-a descărcat și a rulat-o ca administrator, atunci programul repornește computerul și pornește presupusa funcție de verificare a discului, dar de fapt criptează mai întâi sectorul de pornire și apoi restul fișierelor. După aceea, utilizatorul vede un mesaj prin care se cere să plătească o sumă în bitcoin echivalentă cu 300 USD în schimbul unui cod de decriptare a datelor.
❗️Virusul „Petya” în acțiune. Fiți atenți, actualizați ferestrele, nu deschideți niciun link trimis prin e-mail pic.twitter.com/v2z7BAbdZx
— Scrisori (@Bykvu) 27 iunie 2017
Cum funcționează un virus
Așa a funcționat virusul Petya. Prima sa versiune a fost găsită în primăvara anului 2016. Kaspersky Lab a susținut că datele de pe un disc criptat pot fi recuperate. Rețeta de decriptare a fost apoi publicată de editorul Geektimes Maxim Agadzhanov. Există și alte versiuni de decriptoare. Nu putem confirma cât de eficiente sunt și dacă sunt potrivite pentru noile versiuni ale virusului. Specialistul în securitatea informațiilor Nikita Knysh scrie pe GitHub că nu sunt potrivite. În prezent, nu există mijloace de combatere a virusului după infectare.
Ce versiune a virusului cu care avem de-a face acum este necunoscută. Mai mult, o serie de experți consideră că nu avem de-a face cu Petya. Serviciul de Securitate al Ucrainei (SBU) a declarat că instituțiile guvernamentale și firmele din țară au fost atacate de virusul Petya.A și este imposibil să se recupereze datele criptate. La Kaspersky Lab, marți seara raportat că „acesta nu este Petya”, ci un nou tip de virus numit experți NotPetya. Același lucru este considerat în compania Doctor Web. Yahoo News, citând experți nenumiți, scrie că vorbim despre o modificare Petya numită PetrWrap. Symantec a spus că încă vorbim despre Petya.
Șeful echipei internaționale de cercetare a Kaspersky Lab Costin Rayu scrie că virusul se răspândește prin scrisori de la adresa El de asemenea informat pe care Petya/PetWrap/NotPetya l-au compilat pe 18 iunie.
O versiune a paginii de răscumpărare (foto: Avast Blog)
Kaspersky Lab mai crede că noul virus a folosit aceeași vulnerabilitate în Windows ca WannaCry. Acest malware a lovit computerele din întreaga lume pe 12 mai. De asemenea, a criptat datele de pe computer și a cerut o răscumpărare. Printre victime s-au numărat Ministerul rus al Afacerilor Interne și operatorul de telefonie mobilă Megafon. Microsoft a eliminat vulnerabilitatea încă din martie: cei care nu au actualizat sistemul au suferit de WannaCry și Petya/PetrWrap/NotPetya.
Cine a suferit de ea?
Ucraina
Fotografie de la supermarketul Harkiv ROST, ale cărui computere au fost și ele afectate de virus
— Ucraina / Ucraina (@Ucraina) 27 iunie 2017
Twitter oficial al Ucrainei încearcă să înveselească cetățenii cu ajutorul memei „Este bine”.
Companiile mari Kyivvodokanal, Novus, Epicenter, Arcellor Mittal, Arterium, Farmak, clinica Boris, spitalul Feofaniya, Ukrtelecom, Ukrposhta, filiala ucraineană a lanțului de supermarketuri Auchan, benzinăriile Shell, WOG, Klo și TNK.
Mass-media: Korrespondent.net, KP în Ucraina, Obozrevatel, Channel 24, STB, Inter, Novy Kanal, ATR, Radio Lux, Maximum și Era-FM.
Un computer în Cabinetul de Miniștri al Ucrainei (foto: Pavel Rozenko)
Atacul virusului „Petya” a fost o surpriză neplăcută pentru locuitorii multor țări. Mii de computere au fost infectate, drept urmare utilizatorii au pierdut date importante stocate pe hard disk-urile lor.
Desigur, acum entuziasmul din jurul acestui incident s-a domolit, dar nimeni nu poate garanta că acest lucru nu se va întâmpla din nou. De aceea este foarte important să vă protejați computerul de o posibilă amenințare și să nu vă asumați riscuri inutile. Cum să faceți acest lucru cel mai eficient și va fi discutat mai jos.
Consecințele atacului
În primul rând, ar trebui să ne amintim consecințele scurtei activități a lui Petya.A. În doar câteva ore, zeci de companii ucrainene și rusești au avut de suferit. În Ucraina, apropo, activitatea departamentelor de informatică ale unor instituții precum Dniproenergo, Novaya Pochta și Kyiv Metro a fost aproape complet paralizată. Mai mult, unele organizații de stat, bănci și operatori de telefonie mobilă nu s-au protejat de virusul Petya.
În țările Uniunii Europene, și ransomware-ul a reușit să facă multe probleme. Companiile franceze, daneze, britanice și internaționale au raportat întreruperi temporare legate de atacul virusului computerizat Petya.
După cum puteți vedea, amenințarea este cu adevărat gravă. Și chiar și în ciuda faptului că atacatorii și-au ales marile instituții financiare drept victime, utilizatorii obișnuiți au suferit nu mai puțin.
Cum funcționează Petya?
Pentru a înțelege cum să vă protejați de virusul Petya, trebuie mai întâi să înțelegeți cum funcționează. Așadar, odată pe computer, malware-ul descarcă un criptator special de pe Internet care infectează Master Boot Record. Aceasta este o zonă separată de pe hard disk, ascunsă de ochii utilizatorului și concepută pentru a porni sistemul de operare.
Pentru utilizator, acest proces arată ca funcționarea standard a programului Check Disk după o blocare bruscă a sistemului. Computerul repornește brusc și pe ecran apare un mesaj despre verificarea erorilor de pe hard disk și care vă cere să nu opriți alimentarea.
De îndată ce acest proces se încheie, apare un protector de ecran cu informații despre blocarea computerului. Creatorii virusului Petya cer utilizatorului să plătească o răscumpărare de 300 de dolari (mai mult de 17,5 mii de ruble), promițând în schimb să trimită cheia necesară reluării computerului.
Prevenirea
Este logic că este mult mai ușor să preveniți infecția cu virusul computerizat Petya decât să vă ocupați ulterior de consecințele acesteia. Pentru a vă securiza computerul:
- Instalați întotdeauna cele mai recente actualizări pentru sistemul de operare. Același lucru, în principiu, se aplică tuturor software-ului instalat pe computer. Apropo, „Petya” nu poate dăuna computerelor care rulează MacOS și Linux.
- Utilizați cele mai recente versiuni ale antivirusului și nu uitați să actualizați bazele de date ale acestuia. Da, sfatul este banal, dar nu toată lumea îl urmează.
- Nu deschideți fișierele suspecte trimise prin e-mail. De asemenea, verificați întotdeauna aplicațiile descărcate din surse dubioase.
- Faceți copii de siguranță regulate ale documentelor și fișierelor importante. Cel mai bine este să le stocați pe un mediu separat sau în „nor” (Google Drive, Yandex.Disk etc.). Datorită acestui fapt, chiar dacă se întâmplă ceva cu computerul dvs., informațiile valoroase nu vor fi afectate.
Creați un fișier de oprire
Dezvoltatorii de programe antivirus de top au descoperit cum să elimine virusul Petya. Mai precis, datorită cercetărilor lor, ei au putut înțelege că în fazele inițiale ale infecției, ransomware-ul încearcă să găsească un fișier local pe computer. Dacă reușește, virusul își oprește activitatea și nu dăunează computerului.
Mai simplu spus, puteți crea manual un fel de fișier de oprire și astfel vă puteți proteja computerul. Pentru asta:
- Deschideți Folder Options și debifați „Ascunde extensiile pentru tipurile de fișiere cunoscute”.
- Creați un fișier nou cu notepad și plasați-l în directorul C:/Windows.
- Redenumiți documentul creat numindu-l „perfc”. Apoi accesați și activați opțiunea „Numai citire”.
Acum, virusul „Petya”, după ce a intrat pe computer, nu-l va putea dăuna. Dar rețineți că atacatorii pot modifica malware-ul în viitor, iar metoda de creare a fișierelor stop va deveni ineficientă.
Dacă infecția a apărut deja
Când computerul se repornește singur și pornește Check Disk, virusul tocmai începe să cripteze fișierele. În acest caz, vă puteți salva datele făcând următoarele:
- Opriți imediat computerul. Acesta este singurul mod în care puteți preveni răspândirea virusului.
- Apoi, ar trebui să vă conectați hard disk-ul la un alt computer (dar nu ca unul bootabil!) Și să copiați informații importante de pe acesta.
- După aceea, trebuie să formatați complet hard disk-ul infectat. Desigur, atunci va trebui să reinstalați sistemul de operare și alte software-uri pe acesta.
În plus, puteți încerca să utilizați un disc de boot special pentru a vindeca virusul Petya. Kaspersky Anti-Virus, de exemplu, oferă programul Kaspersky Rescue Disk în aceste scopuri, care funcționează ocolind sistemul de operare.
Ar trebui să plătesc extorsioniştii?
După cum am menționat mai devreme, creatorii lui Petya cer o răscumpărare de 300 USD de la utilizatorii ale căror computere au fost infectate. Potrivit estorcatorilor, dupa plata sumei specificate, victimelor li se va trimite o cheie care elimina blocarea informatiilor.
Problema este că un utilizator care dorește să-și readucă computerul la o stare normală trebuie să scrie atacatorilor prin e-mail. Cu toate acestea, toate ransomware-urile E-Mail sunt blocate prompt de serviciile autorizate, așa că este pur și simplu imposibil să-i contactați.
Mai mult, mulți dezvoltatori de top de software antivirus sunt siguri că este complet imposibil să deblochezi un computer infectat cu Petya cu orice cod.
După cum probabil ați înțeles, nu merită să plătiți estorcatorii. În caz contrar, nu numai că vei rămâne cu un computer care nu funcționează, dar vei pierde și o sumă mare de bani.
Vor fi noi atacuri
Virusul Petya a fost descoperit pentru prima dată în martie 2016. Apoi experții în securitate au observat rapid amenințarea și au împiedicat distribuirea în masă a acesteia. Dar deja la sfârșitul lunii iunie 2017, atacul s-a repetat din nou, ceea ce a dus la consecințe foarte grave.
Este puțin probabil ca totul să se termine acolo. Atacurile ransomware nu sunt neobișnuite, așa că este important să vă păstrați computerul protejat în orice moment. Problema este că nimeni nu poate prezice ce format va avea următoarea infecție. Oricum ar fi, merită întotdeauna să urmați recomandările simple date în acest articol pentru a reduce riscurile la minimum în acest fel.