Petya'yı kim yarattı. Petya virüsü: sen kimsin ve nereden geldin

Tünaydın arkadaşlar. En son virüsü analiz ettik. WannaCry fidye yazılımı Birkaç saat içinde dünyanın birçok ülkesine yayılan ve birçok bilgisayara bulaşan . Ve Haziran sonunda, yeni bir benzer virüs "Petya" ortaya çıktı. Veya en çok "Petya" olarak adlandırıldığı gibi.

Bu virüsler fidye yazılımı Truva atlarına aittir ve oldukça benzerdir, ancak farklılıkları ve ayrıca önemli olanları da vardır. Resmi verilere göre, "Petya" önce Ukrayna'da yeterli sayıda bilgisayara bulaştı ve ardından dünya çapındaki yolculuğuna başladı.

İsrail, Sırbistan, Romanya, İtalya, Macaristan, Polonya ve diğerlerinin bilgisayarları etkilendi.Rusya bu listede 14. sırada yer alıyor. Ardından virüs diğer kıtalara yayıldı.

Temel olarak, virüsün kurbanları büyük şirketler (genellikle petrol şirketleri), havaalanları, mobil iletişim şirketleri vb., örneğin Bashneft, Rosneft, Mars, Nestle ve diğerleri acı çekti. Başka bir deyişle, saldırganların hedefi para alabileceğiniz büyük şirketlerdir.

"Petya" nedir?

Petya, bir Truva atı fidye yazılımı olan kötü amaçlı yazılımdır. Bu tür zararlılar, PC'de bulunan bilgileri şifreleyerek virüslü bilgisayar sahiplerine şantaj yapmak için yaratıldı. Petya virüsü, WannaCry'nin aksine, tek tek dosyaları şifrelemez. Bu Truva atı tüm diski tamamen şifreler. Bu, WannaCry virüsünden daha büyük bir tehlikedir.

Petya bilgisayara girdiğinde MFT tablosunu çok hızlı bir şekilde şifreliyor. Daha açık hale getirmek için, bir benzetme kullanalım. Dosyaları büyük bir şehir kütüphanesiyle karşılaştırırsanız, kataloğunu kaldırır ve bu durumda doğru kitabı bulmak çok zordur.

Hatta sadece bir katalog değil, farklı kitaplardan sayfaları (dosyaları) karıştırır. Tabii ki, sistem bu durumda başarısız olur. Böyle saçmalıklarda sistemi anlamak çok zor. Haşere bilgisayara girer girmez bilgisayarı yeniden başlatır ve yüklendikten sonra kırmızı bir kafatası belirir. Ardından, herhangi bir düğmeye tıkladığınızda, bitcoin hesabına 300$ ödemeyi teklif eden bir afiş görünür.

Virüs Petya nasıl yakalanmaz

Petya'yı kim yaratabilir? Bu sorunun henüz bir cevabı yok. Ve genel olarak, yazarın kurulup kurulmayacağı belli değil (büyük olasılıkla değil)? Ancak sızıntının ABD'den geldiği biliniyor. Virüs, WannaCry gibi, işletim sisteminde bir delik arıyor. Bu deliği yamalamak için MS17-010 güncellemesini (birkaç ay önce WannaCry saldırısı sırasında yayınlandı) yüklemek yeterlidir. Linkten indirebilirsiniz. Veya resmi Microsoft web sitesinden.

Şu anda, bu güncelleme bilgisayarınızı korumanın en iyi yoludur. Ayrıca, iyi bir antivirüs hakkında unutma. Üstelik Kaspersky Lab, bu virüsü engelleyen bir veritabanı güncellemesine sahip olduklarını belirtti.

Ancak bu, Kaspersky'yi kurmanın gerekli olduğu anlamına gelmez. Antivirüsünüzü kullanın, ancak veritabanlarını güncellemeyi unutmayın. Ayrıca, iyi bir güvenlik duvarı unutmayın.

Petya virüsü nasıl yayılır?


Petya çoğu zaman bilgisayara e-posta yoluyla ulaşır. Bu nedenle, Petya virüsünün inkübasyonu sırasında, özellikle tanıdık olmayanlarda, harflerle çeşitli bağlantılar açmaya değmez. Genel olarak, yabancılardan gelen bağlantıları açmamayı bir kural haline getirin. Böylece kendinizi sadece bu virüsten değil, diğerlerinden de koruyorsunuz.

Ardından, bilgisayarda bir kez, Truva atı yeniden başlatılır ve . Ayrıca, daha önce de belirttiğim gibi, ekranda kırmızı bir kafatası beliriyor, ardından dosyaların şifresinin çözülmesi için bir Bitcoin cüzdanına üç yüz dolar aktararak ödemeyi teklif eden bir afiş.

Her durumda ödeme yapmanız gerekmediğini hemen söyleyeceğim! Yine de şifresini çözmeyeceksiniz, sadece parayı harcayın ve Truva atının yaratıcılarına katkıda bulunun. Bu virüs şifresi çözülecek şekilde tasarlanmamıştır.

Petya virüsü kendinizi nasıl korursunuz

Petya virüsüne karşı korunmaya daha yakından bakalım:

  1. Sistem güncellemelerinden daha önce bahsetmiştim. Bu en önemli nokta. Sisteminiz korsan bile olsa MS17-010 güncellemesini indirip kurmanız gerekmektedir.
  2. Windows ayarlarında "Dosya uzantılarını göster"i açın. Bu sayede dosya uzantısını görebilir ve şüpheli olanları silebilirsiniz. Virüs dosyası .exe uzantısına sahiptir.
  3. Gelelim mektuplara. Tanımadığınız kişilerden gelen bağlantılara veya eklere tıklamayın. Ve genel olarak, karantina sırasında postadaki bağlantıları (tanıdığınız kişilerden bile) takip etmeyin.
  4. Kullanıcı Hesabı Denetimini etkinleştirmeniz önerilir.
  5. Önemli dosyaları çıkarılabilir medyaya kopyalayın. Bulut'a kopyalanabilir. Bu sizi bir çok problemden kurtaracaktır. Petya PC'nizde görünüyorsa, sabit sürücüyü biçimlendirdikten sonra yeni bir işletim sistemi kurmanız yeterli olacaktır.
  6. İyi bir antivirüs yükleyin. Aynı zamanda bir güvenlik duvarı olması arzu edilir. Tipik olarak, bu tür antivirüslerin sonunda Güvenlik yazısı bulunur. Bilgisayarınızda önemli verileriniz varsa, virüsten koruma yazılımına kaydetmemelisiniz.
  7. İyi bir antivirüs kurduktan sonra, veritabanlarını güncellemeyi unutmayın.

Petya virüsü nasıl kaldırılır

Bu zor bir soru. Petya bilgisayarınızda iş yaptıysa, esasen silinecek bir şey olmayacaktır. Sistemde, tüm dosyalar dağılacaktır. Büyük olasılıkla, artık onları organize edemezsiniz. Hırsızlara para ödemek zorunda değilsin. Diski biçimlendirmek ve sistemi yeniden yüklemek için kalır. Sistemi biçimlendirip yeniden yükledikten sonra virüs kaybolacaktır.

Ayrıca eklemek istiyorum - bu haşere Windows sistemi için bir tehdit oluşturuyor. Başka bir sisteminiz varsa, örneğin Rus Rosa sistemi, bu fidye yazılımı virüsünden korkmamalısınız. Aynısı telefon sahipleri için de geçerlidir. Çoğunda Android, IOS vb. yüklüdür. Bu nedenle hücre sahiplerinin endişelenecek bir şeyleri yoktur.

Ayrıca, basit bir insansanız ve büyük bir şirketin sahibi değilseniz, büyük olasılıkla saldırganlar sizinle ilgilenmiyor. 300 doların hiçbir şey ifade etmediği ve onlara bu parayı gerçekten ödeyebilecek büyük şirketlere ihtiyaçları var. Ancak bu, virüsün bilgisayarınıza giremeyeceği anlamına gelmez. Daha iyi emin ol!

Yine de umalım ki Petya virüsü sizi atlasın! Bilgisayarınızdaki bilgilerinize dikkat edin. İyi şanlar!

Bugün, bir fidye yazılımı virüsü, Ukrayna'nın kamu, ticari ve özel sektörlerindeki birçok bilgisayara saldırdı.

Eşi görülmemiş bir bilgisayar korsanı saldırısı, ülke çapındaki devlet kurumlarında ve ticari kuruluşlarda bulunan birçok bilgisayarı ve sunucuyu devre dışı bıraktı.

Bugün büyük ölçekli ve dikkatlice planlanmış bir siber saldırı, birçok devlete ait işletme ve şirketin kritik altyapısını devre dışı bıraktı. Bu, Güvenlik Servisi (SBU) tarafından bildirildi.

Öğle yemeğinden itibaren İnternet, kamu ve özel sektördeki bilgisayar enfeksiyonlarına ilişkin raporlara çığ gibi düştü. Devlet kurumlarının temsilcileri, BT altyapılarına bilgisayar korsanı saldırılarını bildirdi.

SBU'ya göre, bulaşma esas olarak saldırganların e-posta ile gönderdiği word ve pdf dosyalarının açılmasından kaynaklanıyordu. Petya.A fidye yazılımı, Windows işletim sistemindeki bir ağ güvenlik açığından yararlandı. Siber suçlular, şifrelenmiş verilerin kilidini açmak için 300 dolarlık bir bitcoin ödemesi talep etti.

Ulusal Güvenlik ve Savunma Konseyi Sekreteri Oleksandr Turchynov, özel bir İnternet düğümü olan korumalı devreye dahil olan devlet kurumlarının zarar görmediğini söyledi. Görünüşe göre Bakanlar Kurulu, Devlet bilgisayarlarının Petya.A.'dan etkilenmesi nedeniyle Ulusal Siber Güvenlik Odak Noktası'nın tavsiyelerini gerektiği gibi uygulamadı. Maliye Bakanlığı, Çernobil, Ukrenergo, Ukrposhta, Novaya Pochta ve bir dizi banka bugünkü saldırıya direnemedi.

Bir süredir, SBU, siber polis ve Devlet Özel İletişim ve Bilgi Koruma Servisi'nin (GSSSZI) internet sayfaları açılmadı bile.

27 Haziran Salı akşamı itibariyle, siber saldırılarla mücadele etmekle görevli kolluk kuvvetlerinin hiçbiri Petya.A'nın nereden geldiğini veya arkasında kimin olduğunu açıklamadı. SBU, Siber Polis (web sitesi bütün gün kapalıydı) ve SSISSI, fidye yazılımı virüsünün neden olduğu zararın boyutu konusunda Olimpiyat sessizliğini korudu.

Ukrayna kamu ve özel şirketlerinin bilgisayarlarına virüsün saldırısı saat 11:30'da başladı. Büyük bankalar, perakende zincirleri, mobil operatörler, devlete ait şirketler, altyapı tesisleri ve hizmet sektörleri saldırı altındaydı.

Virüs tüm Ukrayna topraklarını kapladı, saat 17:00'de ülkenin en batısında, Transcarpathia'da da bir saldırı kaydedildiği bilgisi vardı: burada, virüsle bağlantılı olarak OTR Bank ve Ukrsotsbank şubeleri kapatıldı .

“Ukrayna'da popüler olan Korrespondent.net sitesi ve 24 TV kanalı çalışmıyor. Saldırıdan etkilenen şirket sayısı her geçen gün artıyor. Şu anda, banka şubelerinin çoğu Ukrayna'da çalışmıyor. Örneğin, Ukrsotsbank ofislerinde bilgisayarlar önyükleme yapmıyor. Para almak veya göndermek, makbuz ödemek vb. mümkün değildir. Aynı zamanda PrivatBank'ta herhangi bir sorun yok ”dedi.

Virüs yalnızca Windows işletim sisteminde çalışan bilgisayarlara bulaşır. Sabit sürücünün ana dosya tablosunu şifreler ve şifre çözme için kullanıcılardan zorla para alır. Bunda, dünya çapında birçok şirket tarafından saldırıya uğrayan WannaCry fidye yazılımı virüsüne benzer. Aynı zamanda, virüslü bilgisayarların kontrol edilmesinin sonuçları, virüsün virüslü disklerdeki bilgilerin tamamını veya çoğunu yok ettiğini gösteren zaten ortaya çıktı.

Şu anda virüs mbr locker 256 olarak tanımlandı, ancak medyada başka bir isim yaygınlaştı - Petya.

Kiev'den Çernobil'e

Virüs, şu anda banka kartlarıyla ödeme yapmakta güçlük çekilen Kiev metrosuna da vurdu.

Devlet demiryolu operatörü Ukrzaliznytsia, Boryspil havaalanı gibi birçok büyük altyapı tesisi vuruldu. Ancak normal olarak çalışırlarken hava navigasyon sistemi virüsten etkilenmedi, ancak Boryspil programdaki olası değişiklikler hakkında zaten bir uyarı yayınladı ve gelenler panosu havaalanında çalışmıyor.

Saldırıyla bağlantılı olarak, ülkedeki en büyük posta operatörlerinden ikisi işlerinde zorluklar yaşıyor: devlete ait Ukrposhta ve özel Novaya Pochta. İkincisi, bugün parsellerin depolanması için herhangi bir ücret olmayacağını açıkladı ve Ukrposhta, SBU'nun yardımıyla saldırının sonuçlarını en aza indirmeye çalışıyor.

Enfeksiyon riskinden dolayı virüsten etkilenmeyen kuruluşların web siteleri de çalışmamaktadır. Bu nedenle, örneğin, Kiev Şehir Devlet İdaresi web sitesinin sunucuları ile Ukrayna İçişleri Bakanlığı web sitesinin sunucuları devre dışı bırakıldı.

Ukraynalı yetkililer tahminen saldırıların Rusya'dan geldiğini iddia ediyor. Ukrayna Ulusal Güvenlik ve Savunma Konseyi Sekreteri Oleksandr Turchynov bunu söyledi. Bölümün resmi web sitesinde, "Zaten virüsün ilk analizini yaptıktan sonra Rus izi hakkında konuşabiliriz" dedi.

Saat 17:30'a kadar virüs Çernobil nükleer santraline bile ulaşmıştı. Çernobil nükleer santrali vardiyasının başkanı Volodymyr Ilchuk, bunu Ukrayinska Pravda yayınına bildirdi.

"Bazı bilgisayarlara virüs bulaştığına dair ön bilgiler var. Bu nedenle, bu hacker saldırısı başlar başlamaz, personelin bulunduğu yerlerde bilgisayar çalışanlarına bilgisayarlarını kapatmaları için kişisel bir komut verildi” dedi.

Tatlılara, petrole ve gaza saldırı

27 Haziran Salı günü, petrol ve gaz devleri Rosneft ve Bashneft, metalurji şirketi Evraz, şubeleri askıya alınan Home Credit Bank ve Mars, Nivea, Mondelez'in Rus temsilcilikleri de dahil olmak üzere birçok Rus şirketi de saldırıya uğradı. Uluslararası , TESA ve diğer bir dizi yabancı şirket.

  • Reuters
  • MAKSİM ŞEMATOV

Moskova saatiyle 14:30 civarında Rosneft, şirketin sunucularına güçlü bir hacker saldırısı yapıldığını duyurdu. Aynı zamanda, şirketin Twitter'daki mikroblogu, saldırının ciddi sonuçlara yol açabileceğini, ancak yedekleme proses kontrol sistemine geçiş nedeniyle ne üretimin ne de petrol hazırlığının durdurulmadığını belirtiyor.

Siber saldırının ardından Rosneft ve Bashneft şirketlerinin web siteleri bir süreliğine erişilemez hale geldi. Rosneft, saldırı hakkında yanlış bilgi yaymanın kabul edilemezliğini de ilan etti.

Şirket, "Yanlış panik mesajlarının dağıtıcıları, saldırının organizatörlerinin suç ortağı olarak kabul edilecek ve onlarla birlikte sorumlu tutulacaktır" dedi.

Aynı zamanda şirketin siber saldırıyla ilgili olarak kolluk kuvvetlerine başvurduğunu kaydeden Rosneft, olayın "mevcut adli prosedürlerle" ilgisi olmamasını umduğunu ifade etti. 27 Haziran Salı günü, Başkurtya tahkim mahkemesi, Rosneft, Bashneft ve Bashkiria'nın AFK Sistema'ya karşı 170,6 milyar ruble tutarındaki iddiasının esasını değerlendirmeye başladı.

WannaCry Jr.

Aynı zamanda, hacker saldırısı, Rusya cumhurbaşkanlığı yönetiminin bilgisayar sistemlerinin ve TASS'a göre cumhurbaşkanlığı basın sekreteri Dmitry Peskov'un "kararlı çalışan" Kremlin'in resmi web sitesinin çalışmasını etkilemedi.

Rosenergoatom endişesi, hacker saldırısının Rus nükleer santrallerinin işleyişi üzerinde de hiçbir etkisi olmadığını kaydetti.

Şirket Dr. Web, web sitesinde, benzerliğine rağmen, mevcut saldırının, halihazırda bilinen Petya fidye yazılımından, özellikle de tehdit yayma mekanizmasından farklı bir virüs kullanılarak gerçekleştirildiğini belirtti.

Şirket, “Siber saldırının kurbanları arasında Bashneft, Rosneft, Mondelez International, Mars, Nivea, TESA ve diğerlerinin ağları vardı” dedi. Aynı zamanda Mars'ın Rusya'daki basın servisi, siber saldırının tüm şirket için değil, yalnızca evcil hayvan maması üreticisi Royal Canin markası için BT sistemlerinde sorunlara neden olduğunu söyledi.

Rus şirketlerine ve devlet kurumlarına yönelik son büyük hacker saldırısı, WannaCry şifreleme virüsünü kullanarak 74 ülkedeki Windows bilgisayarlarına saldıran kimliği belirsiz bilgisayar korsanları tarafından 12 Mayıs'ta gerçekleşti.

Salı günü, Federasyon Konseyi Devlet Egemenliğini Koruma Komisyonu toplantısında konuşan Uluslararası Federasyon Konseyi Başkanı Konstantin Kosachev, Rusya'ya yönelik tüm siber saldırıların yaklaşık %30'unun Birleşik Devletler'den gerçekleştirildiğini söyledi. Devletler.

RIA Novosti, Kosachev'in aktardığına göre, "Toplam siber saldırıların %2'sinden fazlası Rus topraklarından Amerikan bilgisayarlarına gerçekleştirilirken, %28-29'u ABD'den Rus elektronik altyapısına yapılıyor" dedi.

Kaspersky Lab'deki uluslararası araştırma ekibinin başkanı Kostin Rayu'ya göre, Petya virüsü dünyanın birçok ülkesine yayıldı.