ペティアのようなザキスト。 「Misha」:「Petya」の親友もVimagachトロイの木馬です。 これはどんな動物ですか

ゴロフナ / Zahist

[2017年5月28日更新]

PetyaとMishkoは親友です。 悪臭を一度に鳴らします。 つまり、あなたは小さな子供向けのおとぎ話を読んでいるのではなく、カスペルスキーのブログを読んでいます。 そのため、カップルが使用する「Petya」と「Misha」(すべてのトロイの木馬)vimagachiは、1つのインストールパッケージで提供されます。

あなたが定期的に私たちのブログを読んで、世界にあるサイバーセキュリティをフォローしているなら、あなたはすでにペティアについて知っています。 春に、2つの投稿を公開しました。1つは暗号とは何か、どのように機能するかを説明したもので、もう1つは、Twitterkoristuvachによって作成されたニックネームの復号化機能について説明したものです。 レオストーン、「Petya」が到達できるファイルを復号化できます。

新しいvikupを練習する方法:Petya

Tsezabіgaєアクセスkoristuvachに パソコンそのため、その後アクセスキーを入力しないように悪臭を放ち、オペレーティングシステムの復元を注文した後、何も起こりませんでした。 この攻撃は、ヨーロッパの銀行の小グループが活動を開始するのを苛立たせたため、ウクライナの命令の場合のように、ソブリンサービスの形でも苦しみました。 国のVikonavchyディレクターのウェブサイトにいくつかの問題がありました。

最も推奨されることは、セキュリティソフトウェアが適切に更新されているかどうか、最新の機能を改善する必要があるかどうかを確認することです。オペレーティングシステムをアップグレードすることを忘れないでください。 また、パーソナルファイアウォールが有効になっていることを再検討する責任があります。 ShkidlivePZ-同じタイプのshkidly ソフトウェア、小売業者の指示までの予定、およびコンピューターでない場合は、devinがインストールされます。 Shkіdlіvіプログラムはあなたの個人の盗難のためにvikoristovuvatysya、vstanovlennja nebazhannyhプログラムまたはあなたのデジタルファイルを暗号化することができます、schobは後で注文を求めます。

並外れた創造物への穂軸の「Petya」:他のトロイの木馬のvіdminu-vimagachi、特定の拡張子を持つファイルではなく、ファイルのメインテーブルであるcimroblyachiを暗号化する 全体 ハードドライブ vikoristannyaには完全に不適切です。 また、ペティアの犠牲者に身代金を支払うために、別のコンピューターが必要です。

コンピューターに感染しているものを見つけるにはどうすればよいですか?

「ソフトウェア」という用語は、トロイの木馬、スパイウェア、ソフトウェアアドウェア、マルウェア、ウイルスなど、あらゆる種類のハードウェアソフトウェアを対象としています。 ほとんどの場合、PZは、追加の不整合のために法的なプログラムで使用されます。 プログラムを更新して、サイバーマルウェアが争いを加速できないようにします。

感染したプログラムからの典型的な問題があることを再考してください

Webページにリダイレクトされていますか、どのように静かに目を覚ますか、どのように助けを得るのですか? 感染症の私のコンピューター、バチュ。 私は今どうすればいい?
  • ブラウザが無効になっていますか?
  • オーバーワールドのスプライシングウィンドウとは何ですか?
  • あなたのチームは良くなっていて、音は低くなっていることを覚えていますか?
  • ワークデスクの新しいアイコンをご存知でしたか?
  • コンピュータをセーフモードで再起動します。
  • インターネットへの接続を有効にします。
以前は問題に対する解決策が残っていないため、後でマシンの感染を取り除くために参加する必要があります。

彼の放浪の問い合わせのために、「Petya」は管理者の権利を必要とします。 まるでkoristuvachが彼らのトロイの木馬を見なかったかのように、開くボタンをクリックしたので、「Petya」は無力になりました。 明らかに、トロイの木馬の作成者は支配していませんでした、そして悪臭はスピルニックの「ペティ」-「ミシャ」を予測しました。

パソコンで身を守るには?

また、電子メールの添付ファイルを利用することでセキュリティも拡大しています。 アンチウイルスデータベースの更新。 データの新しいデータベースを使用すると、ウイルスをブロックする脅威から保護する機能は、コンピューターに感染するまで残ります。 ウイルスを殺すのはより安全ではありません kіntsevyhkoristuvachіv、に接続されていない場合 企業、しかしあなたは感染症の世話をすることができます。 見知らぬ人のように見えるプログラムやメッセージには注意してください。

新しい危険なウイルスからコンピュータを保護する方法を見つけました

電子メールに対する保護ガードもPetyaに広がっています。 nevіdomihvіdravnіvnіvをvіdしたユニークなschobvіdkrivatipossilannya。 電子メールドメインに特に注意を払い、サードパーティのアドレスに注意してください。 疑問がある場合は、質問に回答して問題について質問してください。 オスキルキ 電子シートハッカーは自動的に生成され、レポートを受け取ることはめったにありません。

「ペティア」と「ミシャ」には2つの権威の鍵があります。 「ペティア」は犠牲者を救うことができます ハードドライブ実際、「Misha」が単一のファイルのみを暗号化するのと同じように。 反対側から見ると、「Petya」には管理者の権限が必要ですが、「Mishe」軸には必要ありません。 不潔な若者たちは、一方が他方を補完するように、2人が素晴らしいパートナーになるだろうと嘘をついた。

「Misha」は、従来のtrojanzdirnikに似ています。 これは、被害者のコンピュータ上のデータを暗号化するためのAES標準です。 Bleeping Computer blozには、トロイの木馬が暗号化されたファイルの名前にいくつかの文字の拡張子を追加するという情報があります。 たとえば、このランクでは、test.txtファイルはtest.txt.7GP3になります。

短いメッセージに注意してください。 Navіtyakshchoposilannyaotrimaniは当局によって信頼されており、容疑者は短縮された。 PetyaとMishkoは、パッケージに一度に感染するかのように、休戦だと言ってみます。 私たちのブログをよく見る場合、またはサイバーセキュリティのニュースをフォローしている場合は、すでにPetyaを知っています。

Petyaは暗号化されたファイルと見なされていましたが、メインファイルのテーブルを暗号化したハードディスクと見なされていました。 MishkomのZustrich。 ペティアは彼の不足を克服しました。 vikonannya brudnoyロボットの場合、アクセス権限が必要です。 待っていないkoristuvachのように、良いshkodiを作ることはできません。

「Misha」は非ギャモンの欲求を持っています-それは.exeを含む匿名ファイルを暗号化します。 このように、新しいトロイの木馬は、koristuvachsがコンピューター上でプログラムを実行することを許可しません。 1つの責任:暗号化プロセス「Misha」は無視します Windowsフォルダブラウザファイルをクリーンアップするフォルダ。 巻物が完成すると、「みしゃ」は2つのファイルを作成し、指示に従って料金を支払うことができます。 悪臭の名前は次のようになります:YOUR_FILES_ARE_ENCRYPTED.HTMLおよびYOUR_FILES_ARE_ENCRYPTED.TXT。

それらの間には2つの力があります。 Mabut、1つのgarnanovina。 ファイルのドイツ語の名前、ファイルへのrozpovsyudzhennyaの形式は、キャンペーンの目的を示しています:ドイツの会社。 koristuvachが水で汚れている場合。 不快なオプションが悪い場合、軸は静かなzhahlivyh時間の1つです。

Koristuvachが「So」を選択するとすぐに、Petyaが復元されます。 ミシュコ、どうぞ、もっと貪欲で、ペティアを下げてください:キャップあたり1.93ビットコインが必要です。ここでは875ドル近くです。 Petyaは平均0.9ビットコインを待っていました。 面白い事実:Petyaはロシアの名前であり、Mishkoもこのカテゴリに当てはまるようですが、そうではありません。

「Petya」と「Misha」は、添付ファイルの「履歴書」から候補者のリストに送信される追加のフィッシングメールの被害者のコンピューターで使用されます。 たとえば、このトロイの木馬はPDFBewerbungsmappe.exeというファイルに表示されます(ドイツ語では「ジョブのPDFアプリケーション」と翻訳できます)。 ファイル名にドイツ語を使用し、マルウェアがどのように拡散しているかは、悪意のある人物とドイツの企業や企業の方法を示唆しています。

YakschoPetyaはまだ来ます

Petyaの場合、1つしかありませんが、勝利のヨガでは、球の歌唱スキルを計算する必要があります。 Petya chi Mishka chiの犠牲にならないように、ビクプであっても、ぜひお越しください。

  • 誰も信用せず、常に酔っ払ってください。
  • インストール 良い解決策セキュリティのため。
アンチウイルスは、Misha、Petya、およびTrojan-Rensomを検出して支援します。 Bezpekaは妥協の罪を犯していません。

折り畳み式のセキュリティで向きを変えようとして、1時間を無駄にしたいと思う人は誰もいません。 まったく同じように、私たちはbezkoshtovnuを提案します 物理的な記録「マイコンピュータ」、安全を求めればインターネットにアクセスできます。 製品をアクティブ化し、アップグレードして特定の機能にアクセスするには、インターネット接続が必要です。 この製品は、正式にリリースされた最終的なオペレーティングシステムによってのみサポートされます。

被害者が.exeファイルを開いて不可分のカップルに復讐しようとすると、プログラム管理者権限を与えるためにCloud RecordsControlServiceが画面に表示されます。

koristuvachを選択していなかった場合は、すでに再生していました。そのような場合は、Petyaがハードドライブを使用し、そうでない場合は、Mishaがファイルを盗みます。

この時間では、アンチウイルスはよりリッチでシンプルなツールではなく、ファイルを検索する可能性が高くなります ランダムなコードで、システム内のyakіrozm_shchuyutsyaまたは他の別棟zberіgannya、yakі私たちは私たちの車に接続します。 アンチウイルスのプレゼンテーションを開始するには、アンチウイルスを簡単にインストールする方法を説明します。 ここからインストールファイルをダウンロードする必要があります。

Chob rozpochatがインストールされている場合は、 言語が必要です。 次に、システムはソリューションのインストールに必要なファイルをzavantazhivatします。 ライセンスに関する情報。 セキュリティの決定を下すために、悪臭は署名を否定的に変更する罪を犯します。 このプロセスは自動的に完了しますが、手動で更新を確認できます。

すでに述べたように、「Petya」の弟は貪欲なタイプです。彼は最大2ビットコイン(1.93)で勝利を購入します。これは、現時点では約875ドルに相当します。

衛生的なデュエットの作成者がロシアの土地を離れる可能性は低いことに注意してください。トロイの木馬はロシアの名前を付けたいと思っていますが、元の「Mishu」では名前はMishaではなくMischaです。 中央の文字「c」は、暗号スイートの作成者がロシア語の名前を音訳するための規則を十分に認識していないことを示しています。

コメントを残すさようならを言う

解決策も可能です bezkoshtovnupіdtrimkaすべてのcoristuvachivのために。


あなたのメールアドレスが公開されることはありません。 事前:このシステムを介してインターネット上にテキストが配置されているかどうかにかかわらず、それは著者のこのサイトの考えを明らかに反映していません。 このシステムで公開されたコメント、єvignatkovoyとpovnouvіdpovidalnіstyu、およびїїvykoristovuyutのような読者の著者。 現在、このサイトの管理者は、想像力に富んだ、中傷的な、誹謗中傷された、先制的な、または第三者のランクとしてのコメントやテキストを無効にする権利を留保します。

残念ですが、これまで誰も「ミシャ」の犠牲者を助けた楽器を見たことがありません。 「Petya」によって処理されたファイルをダウンロードする唯一の方法は、予備のPCと、コンピューターを備えたロボットの追加が必要な場合に使用します。

この順番で、「Petya」、「Misha」、または新しい「Vas」のように犠牲にならないように、次の場所に来ることをお勧めします。

多数の軸リスト

作者の適切な識別なしにシステムの前に挿入されたテキストの広告もオフにすることができます。 電気回路の問題が電子制御の妨げになる可能性があることは誰もが知っています。 インシデントが発生した場合、深刻な問題を引き起こしているようです。 そうです、私たちは単純な線形フィルターを使用するというアイデアを呼びかけました。

何年にもわたって、私たちはより経済的な方法で、可能な限り、コンピュータをラインの過電圧から保護することが重要であることを発見しました。 Axis最悪のもの、vikupuのsobzahistuに復讐するためにリストを刷新しています。 vikupuの大きな勝利は、「zaruchnikiv」としてのデータの保存です。 バックアップコピーが更新されると、財務コストが削減または最小化される可能性があります。 Otzhe、最初で最も重要なザキスト-tse バックアップコピーあなたのデータ。

1. ロブ バックアップコピー, さらに、yaknaychastіsheとretelnіshe。 同時にファイルをバックアップすると、cyber-vimagesをどこにでも送信できます。

2. 誰にも嘘をつかないで、起こりうる脅威について常に覚えておいてください。 Extension.exeの候補者を再開しますか? うーん、もっと不審に見えます。 vartoyogovіdkrivatiしないでください。 むしろ、すべての作業ファイルを保護し、低くします。

Bagatorivnevyzahistkіntsevyhポイント

銀行家への支払いはデータの返還を保証するものではありませんが、悪意のある人は財源を獲得し、他の悪人の資金調達に投資し、サイバースペースに拘束しないため、悪意のある人も必要です。 人々の恩赦は、悪意のあるプログラムによる感染の主な原因の1つです。 初めてvikupのフェンスがあなたの会社の手の届くところにあるのは、最も重要かもしれません。 Tseは、エンドポイントまでのbagatorіvnegozahistuのpidkhіdが基本的に含まれていることを意味します。

グループ-IB28.06.201717:18

2648

6月27日、ウクライナ、ロシア、および世界の他のいくつかの国で、Petya暗号化ロッカーの新しい変更を使用して大規模なサイバー攻撃が記録されました。

レピュテーション分析; いたずら行為の阻止; 侵入の防止; エンドポイントをスキャンしています。 Shukayteセキュリティポストチーフ、署名に基づく一種の従来の検出、機械学習に基づくヒューリスティック署名。 その機械学習の滑りやすい動作をブロックするなどのこのようなテクノロジーは、エンドポイントの安全性を確保するための決定の一部です。

このようなツールは、署名のみに基づいているという罪はありません。 shkidlivihプログラム。 電子メールのサーバーで勝利するので、最初の同等の防御が解決される可能性があり、より多くの健康の破片が送信されます Eメール。 見積もりの​​裏側では、6つの非バザンの葉の1つに、たくさんの地獄があります。

ウイルスの拡大は、spivrobitnikіv企業の電子メールアドレスへの追加のフィッシング配布のために送信されます。 粗雑な預金の入力後、ターゲットコンピュータは暗号化されたファイルから感染します。

添付ファイルであるかどうか-.doc、.docx、.xls、.xlsx、.rtfおよびその他の形式のファイル マイクロソフトオフィス shkidlivyvmistに復讐することができます。 添付ファイルがPetyaウイルスに感染すると、マルウェアがウイルス侵入CVE-2017-0199の方法でインストールされます。

ファイルフィルターの設定を見てください。 チェックされているタイプへのすべての添付ファイルをブロックしていることに注意してください。 電子メール感染の主な形態に関係なく、ウイルスはソフトウェアのセキュリティを損なうだけでなく、他の脅威を保護する可能性もあります。 したがって、次のセキュリティ更新プログラムを更新することが重要です。 オペレーティング·システム、ブラウザおよびその他のソフトウェア

歴史の行為は劇的です。 問題はより現実的で、あまり目立たない。 私たちが犠牲者である場合、私たちは重力にあまり気づいていません。 文化的および金融サービスを提供する多くの企業が適切なランクによって保護されていないのは残念です。 エール、あなたのバカイトのように、deyakiz予防訪問はそれほど費用がかかりません。

ウイルスは感染後30〜40分でチェックし(延長のため)、その後Petyaはローカルファイルを暗号化します。

復号化のために、zdirniksはビットコインからインターネットギャンブラーに300ドルの償還を請求します。

犠牲者

最初の2年間で、エネルギー、電気通信、および金融会社が攻撃されました。その結果、全世界で100を超える企業が感染しました。
-ロシアから:ロスネフチ、バシネフチ、ホームクレジットバンク、エブラズなど。
-ウクライナ:Zaporizhzhyaoblenergo、Dniproenergo、Dniprovska Electric Power System、Mondelez International、Oschadbank、火星、 ノヴァポシュタ」、Nivea、TESA、Kievメトロ、ウクライナのコンピューター、Auchanストア、ウクライナのオペレーター(Kyivstar、LifeCell、Ukrtelecom)、Privatbank、Boryspil空港など。
-世界:アメリカのバイオ医薬品大手のメルク、マースク、インド、オーストラリア、エストニアなどの企業。

ザキストのために何を成長させる必要がありますか?

1.mimikatzと技術者がWindowsシステムで特権を向上させる方法に慣れます。
2.パッチKB2871997をインストールします。
3.レジストリキー:HKEY_LOCAL_MACHINE / SYSTEM / CurrentControlSet / Control / SecurityProviders / WDigest/UseLogonCredentialを0に設定します。
4.すべてのワークステーションと異なるサーバーのローカル管理者のパスワードを変更します。
5.ドメイン内の特権検死官(システム管理者)のすべてのパスワードを負に変更します。
6. CVE-2017-0199およびEternalBlue(MS17-010)のパッチをインストールします。
7.悪臭を必要としないすべての人から管理者権限を緊急に削除します。
8.ショートリスターがラップトップをLOMに接続することを許可しないでください。ドックは、merezhіのすべてのコンピューターにパッチが適用されていません。
9.すべての重要なシステムの定期的なバックアップを作成します。 理想的には、vikoristovyteはオプションを侮辱します-あなたの鼻の暗闇の中でバックアップします。
10.ゼロトラストポリシーを実装し、spivrobitniksのセキュリティトレーニングを実施します。
11.MerezhaでSMBv1を無効にします。
12. Microsoft TechnicalSecurityNotificationsを購読します。 1.あなたは悪人を後援します。
2.身代金を支払った後、更新された賛辞が静かであるという証拠はありません。

©2022androidas.ru-Androidのすべて