ไวรัส petya vrazhє ดิสก์เท่านั้น ไวรัสใหม่ Petya (Petya) ถูกปกปิดภายใต้ประวัติย่อของเจ้าหน้าที่ฝ่ายบุคคล คำอธิบายของไวรัส "Petya"

โกลอฟน่า / ติดต่อ

ป้องกันไวรัสตัวใหม่ที่มองเห็นแสงสว่างของวันโดยต้องการเอาชนะผ่าน "dirka" แบบเดียวกับที่ WannaCry

หลังจากการขยายตัวของการเข้ารหัส WannaCry คอมพิวเตอร์ทั่วโลกรับรู้ถึงการโจมตีทางไซเบอร์อีกครั้ง ไวรัส Petya ส่งผลกระทบต่อสิ่งก่อสร้างในประเทศต่างๆ ของยุโรปและสหรัฐอเมริกา ความนิยมส่วนใหญ่ตกอยู่กับคอมพิวเตอร์ในรัสเซียและยูเครน และมีบริษัทประมาณ 80 แห่งได้รับผลกระทบ Virus-vimagach vimagav vіdvlasnikі v razhenih pc pennies หรือ cryptocurrency, protékіberfakhіvtsіรู้วิธีที่จะไม่เสียเงินกับ vudka shahrаїv เกี่ยวกับผู้ที่เป็น Petya และวิธีหลงทางกับเขา - ในเนื้อหาของ "The Real Time"

ผู้ที่ตกเป็นเหยื่อของ "Peti": จาก "Rosnafta" ถึงโรงไฟฟ้านิวเคลียร์ Chornobyl

การขยายตัวครั้งใหญ่ของไวรัส Petya แพร่กระจายเวิร์ม 27 ตัว ยูเครนเป็นชาติแรกที่ได้รับผลกระทบ: คอมพิวเตอร์ของบริษัทพลังงานขนาดใหญ่อย่าง Ukrenergo, DPEK และ Kyivenergo รับรู้ถึงการโจมตี และพนักงานของ ZMI ได้รับการแจ้งเตือน Spivrobitnik หนึ่งใน บริษัท ของนักข่าว rozpov_v, scho vrantsі 27 ของคอมพิวเตอร์ที่ใช้งานเครื่องแรกถูกทำลายอีกครั้งหลังจากนั้นระบบ nibito rozpochala perevіrku ฮาร์ดไดรฟ์. พวกเขาให้ฉันดื่ม ซึ่งเหมือนกันในคอมพิวเตอร์ทุกเครื่องในสำนักงาน เมื่อเปิดคอมพิวเตอร์, prote posl vіmknennya บนหน้าจอ, ฉันจะเพิ่ม, ปรากฏว่า, ฉันได้เขียนจากวันหมดอายุ. ไวรัสส่งผลกระทบต่อพีซีของธนาคารยูเครนบางแห่ง กระทรวงการคลังของยูเครน คณะรัฐมนตรี บริษัท Ukrtelecom และสนามบิน Boryspil

Petya โจมตีระบบคอมพิวเตอร์เพื่อตรวจสอบพื้นหลังของรังสีที่โรงไฟฟ้านิวเคลียร์ Chornobyl ด้วยเหตุนี้ ระบบทั้งหมดของสถานีจึงทำงานได้ตามปกติ และรังสีไม่เกินค่าควบคุม Meduza รายงาน Vecheri 27 chervnya ปรากฏใน Facebook ของกระทรวงการต่างประเทศยูเครนอย่างเป็นทางการ สัตว์ถึงชาวเมืองพร้อมคำแนะนำให้ปิดคอมพิวเตอร์ ท่าเทียบเรือ จะได้ไม่พัง หนทางสู้ไวรัส

เซิร์ฟเวอร์ของ Rosneft ตรวจพบการโจมตีของไวรัส Petya ในรัสเซีย Mikhailo Leontiev เลขาธิการสื่อมวลชนของ Rosneft ได้ส่งโทรศัพท์ไปยัง AFK Sistema เกี่ยวกับการโจมตีของแฮ็กเกอร์ต่อไวรัส Petya ในรายการ Business FM เขาเรียกการทดสอบไวรัสว่าเป็นการทดสอบอย่างมีเหตุผลเพื่อลดข้อมูลเกี่ยวกับการจัดการของ Bashneft มีการบันทึกการติดเชื้อของวัตถุของโครงสร้างพื้นฐานข้อมูลของระบบธนาคารของรัสเซียทีละรายการ ธนาคาร "Home Credit" ได้ดำเนินการผ่านการโจมตีทางอินเทอร์เน็ต เว็บไซต์ของหุ่นยนต์ขององค์กรสินเชื่อก็ได้รับความเสียหายเช่นกัน นอกจากนี้ Interfax ยังทำงานน้อยลงในโหมดให้คำปรึกษา ในขณะที่ตู้ ATM ทำงานในโหมดปกติ

เมื่อวันที่ 28 ของเวิร์ม ZMI พวกเขายังรายงานเกี่ยวกับการโจมตีคอมพิวเตอร์ในบริเตนใหญ่ ฮอลแลนด์ เดนมาร์ก สเปน อินเดีย ลิทัวเนีย ฝรั่งเศส และสหรัฐอเมริกา

Mikhailo Leontiev โทรหาแฮ็กเกอร์เพื่อโจมตีไวรัส Petya โดยโทรหา AFK Sistema ภาพถ่าย polit.ru

Zahist ต่อสู้กับ WannaCry ที่ไม่มีอำนาจกับ "Peti"

หลักการของ Petya ของฐานรากบนหัวที่เข้ารหัส บันทึกที่น่าตื่นเต้น(MBR) ของเซกเตอร์ที่ถูกกำจัดของดิสก์ บันทึกนี้เป็นเซกเตอร์แรกบนฮาร์ดดิสก์ในตารางพาร์ติชันใหม่จะถูกขยายและความได้เปรียบของโปรแกรมซึ่งอ่านจากตารางนี้ข้อมูลเกี่ยวกับสิ่งเหล่านั้นซึ่งระบบครอบครองพาร์ติชันของฮาร์ดดิสก์ MBR ทางออกถูกบันทึกไว้ในเซกเตอร์ 0x22 ของดิสก์และการเข้ารหัสสำหรับการดำเนินการ XOR แบบไบต์ต่อไบต์เพิ่มเติมที่ 0x07 ด้วยเหตุนี้ ข้อมูลในดิสก์ของคอมพิวเตอร์จะถูกแทนที่ด้วยข้อมูลไวรัส และโทรสาร Positive Technologies จะถูกกู้คืน

หลังจากเปิดตัว ไฟล์งานที่ต้องรีสตาร์ทคอมพิวเตอร์มีกำหนด 1-2 ปี ทันทีที่ดิสก์ดูเหมือนจะได้รับการเข้ารหัสสำเร็จหลังจากเข้ารหัสซ้ำ การยืนยันจะปรากฏขึ้นบนหน้าจอเพื่อชำระค่าธรรมเนียม 300 ดอลลาร์ (หรือในสกุลเงินดิจิทัล) เพื่อกู้คืนคีย์เพื่อปลดล็อกไฟล์ ก่อนการพูดที่อยู่ทางไปรษณีย์ zdirniks ได้รับชัยชนะถูกบล็อกแล้วเพื่อปล้นเหรียญเพนนีที่มีเครื่องหมาย

Petya vikoristovuє vrazlivіst Windows - ใช้ประโยชน์จากชื่อรหัส EternalBlue สำหรับความช่วยเหลือของไหวพริบไหวพริบนี้ ยอดรวมของ WannaCry บุกเข้าไปในคอมพิวเตอร์ Exploiter, Petya กำลังขยายผ่าน Windows Management Instrumentation (เครื่องมือสำหรับการบำรุงรักษาแบบรวมศูนย์และการทำงานของส่วนต่าง ๆ ของโครงสร้างพื้นฐานคอมพิวเตอร์สำหรับการบำรุงรักษาแพลตฟอร์ม Windows) และ PsExec (อนุญาตให้แทนที่กระบวนการบนระบบระยะไกล) โดยละเว้นค่าสูงสุดที่Vіleї ระบบที่แตกต่างกัน สิ่งนี้ทำให้ไวรัสสามารถดำเนินการต่อหุ่นยนต์เพื่อติดตั้งการอัปเดตกับ WannaCry ที่ติดตั้งบนคอมพิวเตอร์

คำสั่ง bootrec /fixMbr เป็นรายการใน Notepad

Mathieu Suchet แฮ็กเกอร์และผู้ค้าปลีกซอฟต์แวร์ชาวฝรั่งเศส Vіdomy บน Twitter ของเขา

อังกฤษ สหรัฐอเมริกา และออสเตรเลียเรียกอย่างเป็นทางการว่ารัสเซียจาก NotPetya ที่ขยายออกไป

เมื่อวันที่ 15 กุมภาพันธ์ 2018 กระทรวงการต่างประเทศของสหราชอาณาจักรออกแถลงการณ์อย่างเป็นทางการเรียกร้องให้รัสเซียจัดการโจมตีทางไซเบอร์เพื่อต่อต้านไวรัสการเข้ารหัส NotPetya


เนื่องจากการยืนกรานของรัฐบาลอังกฤษ การโจมตีดังกล่าวแสดงให้เห็นถึงความโกรธต่ออำนาจอธิปไตยของยูเครน และผลจากการกระทำที่บ้าบิ่นเหล่านี้ ทำให้งานขององค์กรที่ไม่มีตัวตนทั่วยุโรปถูกทำลาย ซึ่งนำไปสู่การสู้รบจำนวนมาก


ที่กระทรวงได้รับการแต่งตั้งให้บันทึกเกี่ยวกับความเกี่ยวข้องกับการโจมตีทางไซเบอร์ของคำสั่งเครมลินของรัสเซียได้ถูกทำลายลงบนพื้นฐานของศูนย์ความปลอดภัยทางไซเบอร์แห่งชาติของสหราชอาณาจักรซึ่ง "ฉันจะยกโทษให้ ผู้อยู่เบื้องหลังการโจมตีของ NotPetya іyskіviyskі" แถลงการณ์ระบุว่าพันธมิตรไม่ได้ตระหนักถึงกิจกรรมทางไซเบอร์ที่เลอะเทอะ

เบื้องหลังคำพูดของรัฐมนตรีฝ่ายขวาของหน่วยงานบังคับใช้กฎหมายและความปลอดภัยทางไซเบอร์ของออสเตรเลีย แองกัส เทย์เลอร์ โดยอาศัยข้อมูลจากหน่วยข่าวกรองของออสเตรเลีย เช่นเดียวกับการปรึกษาหารือจากสหรัฐอเมริกาและบริเตนใหญ่ คำสั่งของออสเตรเลียแห่งสหราชอาณาจักร , yakіสนับสนุนคำสั่งของสหพันธรัฐรัสเซีย “คำสั่งของออสเตรเลียกำลังฟ้องพฤติกรรมของรัสเซีย เนื่องจากฉันสร้างความเสี่ยงร้ายแรงต่อเศรษฐกิจโลก การดำเนินงานและการบริการตามปกติ กิจกรรมทางธุรกิจ ตลอดจนความปลอดภัยและความเป็นอยู่ที่ดีของผู้อื่น” แถลงการณ์ระบุ

เครมลินซึ่งก่อนหน้านี้เล่าซ้ำ ๆ ว่ารัฐบาลรัสเซียหยิ่งผยองก่อนการโจมตีของแฮ็กเกอร์หรือไม่ โดยเรียกถ้อยแถลงของ MZS ของอังกฤษว่าเป็นส่วนหนึ่งของ "การรณรงค์ต่อต้านชาวรัสเซีย"

อนุสาวรีย์ "ที่นี่โกหกเอาชนะคน 27/06/2017 Petya ไวรัสคอมพิวเตอร์"

อนุสาวรีย์ของไวรัสคอมพิวเตอร์ Petya ถูกสร้างขึ้นเมื่อเกิดในปี 2560 ที่ Skolkovo Technopark อนุสาวรีย์สูง 2 เมตรพร้อมคำจารึก: "คนโกหกกำลังเอาชนะไวรัสคอมพิวเตอร์ Petya 06/27/2017" vikonaniya เมื่อเห็นดิสก์ zhorst ที่ถูกกัด การสร้างสรรค์เพื่อสนับสนุนบริษัท INVITRO ท่ามกลางบริษัทอื่นๆ ที่ได้รับผลกระทบจากการโจมตีทางไซเบอร์ครั้งใหญ่ครั้งล่าสุด หุ่นยนต์ที่ตั้งชื่อตาม Nyu ที่ทำงานที่ Fiztekhparku (MTI) ได้มาถึงพิธีนี้เป็นพิเศษเพื่อชมงาน urochist promov

โจมตีคำสั่งของ Sevastopol

Fakhіvtsі Head Office of Informatization และ Sevastopol zv'yazku ประสบความสำเร็จในการเอาชนะการโจมตีของไวรัสเข้ารหัส Petya บนเซิร์ฟเวอร์ของคำสั่งระดับภูมิภาค ประมาณวันที่ 17 เมษายน พ.ศ. 2560 หัวหน้าแผนกข้อมูล Denis Timofiev ถูกเรียกตัวไปที่สภาเครื่องมือแห่งเซวาสโทพอล

โดยระบุว่าโปรแกรม petya ไม่ได้แอบเข้าไปในข้อมูลที่บันทึกไว้ในคอมพิวเตอร์ แต่อย่างใด จัดตั้งรัฐเซวาสโทพอล


การปฐมนิเทศเพื่อเลือกซอฟต์แวร์ฟรีนั้นฝังอยู่ในแนวคิดของการให้ข้อมูลของ Sevastopol ซึ่งได้รับการอนุมัติในปี 2558 ควรสังเกตว่าในระหว่างการซื้อการพัฒนาซอฟต์แวร์พื้นฐานรวมถึงซอฟต์แวร์ของระบบข้อมูลสำหรับการทำงานอัตโนมัติ จำเป็นต้องวิเคราะห์ความเป็นไปได้ในการใช้ผลิตภัณฑ์ต่างๆ อย่างครบถ้วน ซึ่งช่วยให้เกิดความเร็ว หน้าต่างงบประมาณและลดการตกงานของพนักงานหลังเลิกงานและผู้ค้าปลีก

ตัวอย่างเช่นก่อนหน้านี้เวิร์มซึ่งเป็นส่วนหนึ่งของการโจมตีขนาดใหญ่ใน บริษัท การแพทย์ "Invitro" ซึ่งเป็นสาขาของครอบครัวต้องทนทุกข์ทรมานและถูกทำลายในเซวาสโทพอล ผ่านไวรัส ระบบคอมพิวเตอร์ Filia Timchasovo อ้างพยานของผลการวิเคราะห์ก่อนที่จะยอมรับเหตุผล

"Invitro" ประกาศยอมรับการวิเคราะห์ผ่านการโจมตีทางไซเบอร์

บริษัท ทางการแพทย์ "Invitro" สั่งให้เลือกวัสดุชีวภาพและนำเสนอผลการวิเคราะห์ผู้ป่วยผ่านการโจมตีของแฮ็กเกอร์ในวันที่ 27 กันยายน ผู้อำนวยการฝ่ายสื่อสารองค์กรของ บริษัท Anton Bulanov กล่าวถึงเป้าหมายของ RBC

วิธีไปที่ บริษัท ถัดไป "Invitro" ในชั่วโมงถัดไปจะเปลี่ยนเป็นโหมดการทำงานปกติ ผลลัพธ์ของการติดตามที่ดำเนินการตลอดทั้งชั่วโมงจะถูกส่งไปยังผู้ป่วยหลังจากความล้มเหลวทางเทคนิค ในขณะนี้ห้องปฏิบัติการ ระบบข้อมูล vodnovleno ไปดำเนินการїї nalashtuvannya “เราเสียใจเกี่ยวกับเหตุสุดวิสัยที่เกิดขึ้น และเราเป็นหนี้ลูกค้าสำหรับความเข้าใจ” พวกเขาระบุใน Invitro

ด้วยเหตุนี้ การโจมตีของไวรัสคอมพิวเตอร์จึงได้รับการยอมรับจากคลินิกในรัสเซีย เบลารุส และคาซัคสถาน

โจมตี Gazprom และบริษัทน้ำมันและก๊าซอื่นๆ

เมื่อวันที่ 29 มีนาคม 2017 เป็นที่ทราบกันดีเกี่ยวกับการโจมตีทางไซเบอร์ทั่วโลกบนระบบคอมพิวเตอร์ของ Gazprom ด้วยวิธีนี้ บริษัทรัสเซียอีกแห่งประสบปัญหาจากไวรัส Petya

วิธีเตือน หน่วยงานข้อมูลสำนักข่าวรอยเตอร์ซึ่งถูกส่งเข้าคุกตามคำสั่งของรัสเซียบุคคลนั้นราวกับว่าเธอมีส่วนร่วมในการสืบสวน Gazprom ซึ่งได้รับความเดือดร้อนจากการขยายตัวของโปรแกรม Petya โจมตีคอมพิวเตอร์ด้วยลูกไฟมากขึ้นเรื่อย ๆ ใน 60 ประเทศทั่วโลก .

สปายมาสเตอร์ไม่ได้ให้รายละเอียดเกี่ยวกับการปรับขนาดและระบบที่ติดไวรัสที่ Gazprom ตลอดจนขอบเขตของแฮ็กเกอร์ บริษัทได้รับความคิดเห็นเกี่ยวกับการไต่สวนของรอยเตอร์

Tim เป็นเวลาหนึ่งชั่วโมงแล้ว สาขา RBC ระดับสูงของ Gazprom เห็นว่าคอมพิวเตอร์ในสำนักงานกลางของบริษัทได้รับการประมวลผลโดยไม่หยุดชะงัก หากเป็นสเกลขนาดใหญ่ การโจมตีของแฮ็กเกอร์(27 มีนาคม 2017) และดำเนินการต่อในสองวัน RBC dzherels อีกสองตัวจาก Gazprom ยังร้องเพลงว่า บริษัท มี "ทุกอย่างสงบ" และไม่มีไวรัสรายวัน

ในภาคน้ำมันและก๊าซ Bashneft และ Rosneft ได้รับผลกระทบจากไวรัส Petya ส่วนที่เหลือพูด 28 ข้อเกี่ยวกับสิ่งที่ บริษัท ทำงานในโหมดปกติและ "ปัญหา okremі" จะถูกกำจัดทันที

ธนาคารและอุตสาหกรรม

ตรวจพบคอมพิวเตอร์ที่ติดไวรัสใน "Evraz" ซึ่งเป็นบริษัทในเครือของรัสเซียของบริษัท Royal Canin (กำลังเตรียมแบบฟอร์มสำหรับสิ่งมีชีวิต) และบริษัทในเครือของรัสเซียของบริษัท Mondelez (ผู้ผลิตช็อกโกแลต Alpen Gold และ Milka)

ตามข้อมูลของกระทรวงกิจการภายในของยูเครน ผู้คนใน Maidanchiks ที่แชร์ไฟล์และโซเชียลเน็ตเวิร์กได้เผยแพร่วิดีโอ คำอธิบายรายงานขั้นตอนการเปิดตัวซอฟต์แวร์ zdirnitsky บนคอมพิวเตอร์ ในความคิดเห็นก่อนวิดีโอ มีคนคนหนึ่งถูกส่งไปอยู่ข้างเขา มาตรการทางสังคมบนจามรี zavantazhiv โปรแกรม shkidlivu. ภายใต้การค้นหาหนึ่งชั่วโมงที่อพาร์ตเมนต์ของ "แฮ็กเกอร์" เจ้าหน้าที่บังคับใช้กฎหมายพบอุปกรณ์คอมพิวเตอร์ซึ่งใช้ในการชนะรางวัล NotPetya rozpovsyudzhenny นอกจากนี้ เจ้าหน้าที่ตำรวจยังเปิดเผยไฟล์ของshkіdlivim PZ เหล่านี้ หลังจากวิเคราะห์แล้ว พวกเขายืนยันความคล้ายคลึงกันกับ NotPetya zirnik นี่คือวิธีที่สายลับของตำรวจไซเบอร์ตั้งขึ้น โปรแกรม zdirnitska ซึ่งโพสต์บนจามรีโดยพลเมืองของ Nikopol ทำให้เจ้าหน้าที่โซเชียลมีเดียหลงใหล 400 ครั้ง

ในบรรดาเจ้าหน้าที่บังคับใช้กฎหมายที่ NotPetya ถูกล่อลวง บริษัทต่างๆ เปิดเผยว่าพวกเขาจงใจทำให้ระบบของตนติดไวรัสด้วยซอฟต์แวร์ที่ดีต่อสุขภาพ โดยมีจุดประสงค์เพื่อจับความอาฆาตพยาบาทและการปล่อยตัวเพื่อชดใช้ค่าปรับแก่รัฐ Warto ระบุว่าตำรวจจะไม่แสดงกิจกรรมของบุคคลที่โจมตีด้วยแฮ็กเกอร์ในตอนกลางคืนของวันที่ 27 ดังนั้นผู้เขียน NotPetya จึงไม่ต้องรับผิดชอบ ผู้พิพากษาของ Yomu Dіїยอมจำนนต่อกระบวนการที่คล้ายกับดอกเหลืองของหินที่ไหล - หลังจากการโจมตีทางไซเบอร์ขนาดใหญ่

Narazі stosovno cholovіka ถูกทำลายโดยสิทธิ์ทางอาญาสำหรับส่วนที่ 1 ของ Art 361 (การส่งมอบโดยไม่ได้รับอนุญาตไปยังหุ่นยนต์ EOM) แห่งประมวลกฎหมายอาญาของประเทศยูเครน Nikopol คุกคามอิสรภาพนานถึง 3 ปี

การขยายตัวของโลก

การขยายขอบเขตของไวรัสสุขภาพ Petya ได้รับการบันทึกในสเปน เยอรมนี ลิทัวเนีย จีน และอินเดีย ตัวอย่างเช่น ผ่านโปรแกรมในเทคโนโลยีของอินเดียเพื่อจัดการการไหลของสินค้าของท่าเรือคอนเทนเนอร์ที่ตั้งชื่อตาม Jawaharlal Nehru ซึ่งเป็นผู้ดำเนินการคือ A.P. Moller-Maersk เลิกรับรู้ถึงความถูกต้องของผลประโยชน์

กลุ่มโฆษณา WPP ของอังกฤษ สำนักงานตัวแทนของ DLA Piper ในสเปน หนึ่งในบริษัทกฎหมายที่ใหญ่ที่สุดในโลก และ Mondelez ยักษ์ใหญ่ด้านอาหาร พูดถึงการโจมตีทางไซเบอร์ ในบรรดาผู้ที่ตกเป็นเหยื่อ มีคอลเลคชันสิ่งของฉุกเฉิน Cie ของฝรั่งเศสด้วย de Saint-Gobain และบริษัทยา Merck & Co.

เมอร์ค

Merck ยักษ์ใหญ่ด้านเภสัชกรรมของอเมริกาซึ่งต้องทนทุกข์ทรมานอย่างมากหลังจากการโจมตีของเวิร์มในไวรัสการเข้ารหัส NotPetya ไม่สามารถกู้คืนระบบทั้งหมดและกลับสู่โหมดการทำงานปกติได้ โปรดติดต่อดาวของบริษัทสำหรับแบบฟอร์ม 8-K ที่ยื่นต่อสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ของสหรัฐอเมริกา (SEC) เช่นในปี 2560 รายงาน.

Moller-Maersk และ Rosneft

เมื่อวันที่ 3 เมษายน 2017 เป็นที่ทราบกันดีว่า Moller-Maersk และ Rosneft บริษัทขนส่งยักษ์ใหญ่ของเดนมาร์กได้ติดไวรัส Petya Vimagach ในระบบไอทีของพวกเขาภายในไม่ถึงหนึ่งวันหลังจากการโจมตี ซึ่งกลายเป็นเวิร์ม 27 ตัว


บริษัทขนส่ง Maersk ซึ่งมักจะตกลงบนคอนเทนเนอร์หนังที่กำลังซ่อมแซมในโลก เสริมว่าไฟล์แนบทั้งหมด 1,500 รายการที่ได้รับความเสียหายจากการโจมตีทางไซเบอร์ จะเปิดใช้งานตามปกติภายในวันที่ 9 เมษายน 2017 สูงสุด

ระบบไอทีของบริษัท APM Terminals ประสบปัญหาอย่างหนัก ซึ่ง Maersk ต้องพึ่งพา เนื่องจากต้องจัดการการดำเนินงานของพอร์ตขั้นสูงและเทอร์มินัลคอนเทนเนอร์หลายสิบแห่งในกว่า 40 ประเทศ สำหรับ dobu ponad 100 ต้นยู ตู้คอนเทนเนอร์โบราณเพื่อผ่านท่าเรือของ APM Terminals หุ่นยนต์ของพวกเขาเป็นอัมพาตโดยสิ้นเชิงจากการขยายตัวของไวรัส Terminal Maasvlakte II ใกล้ Rotterdam หลังจากส่งมอบ 3 สายเสร็จแล้ว

16 ตุลาคม 2017 โรคุ A.P. Moller-Maersk ได้ตั้งชื่อการต่อสู้จำนวนมากกับการโจมตีทางไซเบอร์เพื่อขอความช่วยเหลือจากไวรัส Petya ซึ่งติดเชื้อไวรัส Yakim ซึ่งกำหนดโดยบริษัทในยุโรปผ่านโครงการของยูเครน จากข้อมูลของ Maersk rozrahunki ก่อนหน้านี้ การใช้จ่ายทางการเงินกับ Petya encryptor ในไตรมาสอื่นของปี 2017 อยู่ที่ 200 ถึง 300 ล้านดอลลาร์

ทิมหนึ่งชั่วโมงอาจเป็นวันเกิด ระบบคอมพิวเตอร์ในกรณีของการโจมตีของแฮ็กเกอร์ก็จำเป็นสำหรับ Rosneft ประมาณ 3 ลินเด็น บริการกดของ บริษัท บอกกับ Interfax:


เมื่อวันก่อน Dekilkoma Rosneft ตำหนิว่าในตอนนี้จะยังไม่มีการประเมินผลลัพธ์ของการโจมตีทางไซเบอร์ แต่ก็ไม่ได้รับผลกระทบ

หลักการของ Petya

จริง ผู้ที่ตกเป็นเหยื่อของไวรัสไม่สามารถปลดล็อกไฟล์ได้หลังจากติดไวรัส ทางด้านขวา ในความเป็นจริงแล้วผู้สร้างโยคะไม่ได้ถ่ายโอนความเป็นไปได้ที่จะยิง ดังนั้น การเข้ารหัสของดิสก์จึงเป็นสิ่งสำคัญที่ไม่อยู่ภายใต้การถอดรหัส ไม่มีข้อมูลที่จำเป็นสำหรับการถอดรหัสในตัวระบุของโปรแกรม shkidly

ผู้เชี่ยวชาญกลุ่มหนึ่งได้เพาะไวรัสที่ทำให้คอมพิวเตอร์เกือบสองพันเครื่องติดไวรัสในรัสเซีย ยูเครน โปแลนด์ อิตาลี เยอรมนี ฝรั่งเศส และประเทศอื่นๆ ไปจนถึงตระกูล Petya ของ zdirniks ที่รู้จักกันดีอยู่แล้ว ปรากฎว่ามี PZ shkidlivy ตระกูลใหม่ Kaspersky Lab ตั้งชื่อตัวเข้ารหัสใหม่ว่า ExPetr

จามรีต่อสู้

การต่อสู้กับภัยคุกคามทางไซเบอร์จะช่วยรวมธนาคาร ธุรกิจไอที และอำนาจเข้าด้วยกัน

วิธีการกู้คืนข้อมูล Positive Technologies

เมื่อวันที่ 7 มิถุนายน 2017 Dmitro Sklyarov ผู้เชี่ยวชาญด้าน Positive Technologies ได้นำเสนอวิธีการกู้คืนข้อมูลที่เข้ารหัสด้วยไวรัส NotPetya ตามที่ผู้เชี่ยวชาญกล่าวว่าวิธีการนี้ชัดเจนในตัวเองราวกับว่าไวรัส NotPetya มีสิทธิ์ระดับผู้ดูแลระบบและเข้ารหัสดิสก์อย่างสมบูรณ์

ความเป็นไปได้ของการกู้คืนข้อมูลเกิดจากการใช้อัลกอริทึมการเข้ารหัส Salsa20 ซึ่งได้รับอนุญาตจากผู้โจมตีเอง มีการตรวจสอบการใช้งานจริงของวิธีนี้ทั้งบนจมูกทดสอบและหนึ่งในการเข้ารหัส ฮาร์ดไดรฟ์บริษัทที่ยิ่งใหญ่ที่ยอมจำนนท่ามกลางผู้ที่ตกเป็นเหยื่อของการแพร่ระบาด

บริษัทและผู้ค้าปลีกอิสระที่เชี่ยวชาญในการเข้ารหัสข้อมูลสามารถแฮ็กได้อย่างอิสระและทำให้การนำเสนอสคริปต์ถอดรหัสเป็นไปโดยอัตโนมัติ

ผลการสอบสวนได้รับการยืนยันจากตำรวจยูเครนแล้ว หลักฐานของการสืบสวน "จัสคูทัม" จะได้รับชัยชนะในฐานะหลักฐานสำคัญสำหรับอนาคตในการต่อต้าน Intellect-Service

ประมวลผลอักขระ mattime romadyansky การสืบสวนที่เป็นอิสระเพื่อดำเนินการบังคับใช้กฎหมายของประเทศยูเครน ตัวแทนของพวกเขาได้ระบุไว้ก่อนหน้านี้เกี่ยวกับความเป็นไปได้ที่จะเกิดความเสียหายกับผู้เชี่ยวชาญด้านการบริการของ Intellect

M.E.Doc ของ บริษัท กล่าวถึงสิ่งที่กำลังทดสอบ - การทดสอบการกักตุนของผู้บุกรุกของ บริษัท Virobnik ของบัญชียูเครนยอดนิยม PZ vvazhє, การสืบสวนของโรงเรียน, การดำเนินการโดยตำรวจไซเบอร์ของยูเครน, กลายเป็นส่วนหนึ่งของการดำเนินการตามแผน

เวกเตอร์การติดเชื้อ Cob โดย Petya encoder

ในวันที่ 17 พฤษภาคม M.E.Doc ได้รับการอัปเดตเพื่อหลีกเลี่ยงโมดูลลับๆ ของประตูหลัง อนึ่ง เราสามารถอธิบายถึงจำนวนการติดไวรัส XData ที่บริษัทมีค่อนข้างน้อย ผู้โจมตีไม่ได้ตรวจสอบผลลัพธ์ของการอัปเดตในวันที่ 17 พฤษภาคม พวกเขาเปิดใช้ตัวเข้ารหัสในวันที่ 18 มกราคม หากมี coristuvach จำนวนมากพอที่จะติดตั้งการอัปเดตที่ปลอดภัยได้แล้ว

ประตูหลังช่วยให้คุณสามารถขโมยและ viconate ในระบบที่ติดไวรัสและซอฟต์แวร์ขนาดเล็กได้มากขึ้น นี่คือวิธีการติดไวรัสด้วยตัวเข้ารหัส Petya และ XData นอกจากนี้ โปรแกรมยังเลือกการกำหนดค่าพร็อกซีเซิร์ฟเวอร์และอีเมล รวมถึงการเข้าสู่ระบบและรหัสผ่านด้วยโปรแกรม M.E.Doc ตลอดจนรหัสของบริษัท EDRPOU (Unified State Register of Enterprises and Organizations of Ukraine) ซึ่งช่วยให้สามารถระบุตัวตนได้ ผู้ที่ตกเป็นเหยื่อ

“เราจำเป็นต้องพึ่งพาโภชนาการต่ำ” Anton Cherepanov นักวิเคราะห์ไวรัสอาวุโสของ Eset กล่าว - ประตูหลังชนะนานแค่ไหน? คำสั่งและคำสั่งใดสำหรับโปรแกรมขนาดเล็กรอบ ๆ Petya และ XData ที่ส่งผ่านช่องนี้ โครงสร้างพื้นฐานถูกบุกรุกได้อย่างไร แต่กลุ่มไซเบอร์ยังไม่ชนะ ใครอยู่เบื้องหลังการโจมตีนี้”

สำหรับความสำเร็จของสัญญาณที่รวมถึงโครงสร้างพื้นฐาน shkidli _tools แผนและจำนวนการโจมตี ผู้เชี่ยวชาญของ Eset ได้สร้างการเชื่อมโยงระหว่างการแพร่ระบาดของ Diskcoder.C (Petya) และกลุ่มไซเบอร์ Telebots เป็นที่น่าเชื่อถือในการระบุว่าใครอยู่เบื้องหลังกิจกรรมของการจัดกลุ่มนี้ซึ่งอยู่ไม่ไกล

บางทีคุณอาจรับรู้ถึงภัยคุกคามของแฮ็กเกอร์แล้ว ซึ่งแก้ไขเมื่อวันที่ 27 มีนาคม 2017 ในดินแดนของรัสเซียและยูเครน ซึ่งพวกเขารับรู้ถึงการโจมตีขนาดใหญ่ที่คล้ายกับ WannaCry ไวรัสบล็อกคอมพิวเตอร์และทำให้สามารถแลก bitcoin เพื่อถอดรหัสไฟล์ได้ บริษัทกว่า 80 แห่งในทั้งสองประเทศได้รับผลกระทบ รวมถึง Russian Rosneft และ Bashneft

ไวรัสเข้ารหัสเช่น WannaCry บล็อกข้อมูลทั้งหมดบนคอมพิวเตอร์และพยายามโอนค่าไถ่จาก bitcoins ให้กับผู้กระทำการชั่วร้ายซึ่งเทียบเท่ากับ $300 Ale บนvіdminuvіd อยากร้องไห้ Petya ไม่ครอบคลุมการเข้ารหัสของไฟล์ทั้งหมด - คุณมีทั้งหมด ฮาร์ดไดรฟ์ทั้งหมด.

ชื่อที่ถูกต้องของไวรัสคือ Petya.A Sound ESET เปิดเผยความสามารถของ Diskcoder.C (exPetr, PetrWrap, Petya หรือ NotPetya)

ตามสถิติของผู้ที่ตกเป็นเหยื่อทั้งหมด ไวรัสได้แพร่กระจายในรายการฟิชชิ่งและไฟล์แนบที่ติดไวรัส เสียงแผ่นมาจาก prohannyam vіdkriti เอกสารข้อความและตามที่เราทราบนามสกุลไฟล์อื่น txt.exe hovaєtsya และลำดับความสำคัญยังคงขยายไฟล์ ปฏิบัติการล็อกดาวน์ ระบบวินโดวส์ไม่แสดงนามสกุลไฟล์และกลิ่นเหม็นเปลี่ยนแกนดังนี้:

ใน Windows 8.1 (ดู \ ตัวเลือกโฟลเดอร์ \ เรายกเลิกการเลือกช่องเพิ่มส่วนขยายสำหรับการลงทะเบียนประเภทไฟล์)

7 ที่หน้าต่าง explorer (Alt \ Services \ Folder options \ เราทำเครื่องหมายที่ช่อง Add extensions for registering file types)

และสิ่งที่เลวร้ายที่สุดคือคุณไม่สามารถสอดแนม coristuvachi ได้ ซึ่งใบไม้นั้นมาจาก coristuvachi ที่ไม่รู้จักและขอให้เปิดไฟล์ที่ไม่รู้จัก

หลังจากเปิดไฟล์ koristuvach Batch หน้าจอสีน้ำเงินความตาย."

หลังจากรีบูตเครื่องจะคล้ายกับที่รัน Scan Disk จริง ไวรัสจะเข้ารหัสไฟล์

ในมุมมองของโปรแกรมอื่นๆ เมื่อไวรัสทำงาน มันจะรีสตาร์ทคอมพิวเตอร์ของคุณ และถ้ามันเริ่มทำงานอีกครั้ง ข้อความจะปรากฏขึ้นบนหน้าจอ: “อย่าชนะพีซีของคุณ! เมื่อคุณจัดหากระบวนการนี้ คุณอาจสูญเสียข้อมูลทั้งหมดของคุณ! ใจดีเปลี่ยนใจคอมพิวเตอร์ของคุณเชื่อมต่อกับอะไรก่อนชาร์จ!” แม้ว่าอาจดูเหมือนเป็นการให้อภัยอย่างเป็นระบบ แต่ในความเป็นจริงแล้ว Petya ย้ายไปเข้ารหัสในโหมดแนบ ทันทีที่ coristuvach พยายามทำลายล้างระบบอีกครั้งหรือเข้ารหัสไฟล์ โครงกระดูกสีแดงกะพริบปรากฏขึ้นบนหน้าจอพร้อมข้อความ “PUT BE-YAKU KEY!” Nareshti หลังจากการโจมตีของกุญแจจะปรากฏใหม่ในอนาคตพร้อมหมายเหตุเกี่ยวกับการไถ่ถอน ในบันทึกนี้ เหยื่อถูกขอให้จ่าย 0.9 bitcoins ซึ่งมีมูลค่าประมาณ 400 ดอลลาร์ Prote tse ราคาสำหรับคอมพิวเตอร์หนึ่งเครื่องเท่านั้น ดังนั้นสำหรับบริษัทที่นึกถึงคอมพิวเตอร์ที่ไม่มีตัวตน ผลรวมอาจกลายเป็นหลักพัน สิ่งที่เหมือนกันในอากาศของ zdirnik คือผู้ที่ให้ไวน์ตลอดชีวิตเพื่อจ่ายค่าไถ่รองผู้ยิ่งใหญ่อายุ 12-72 ปีในขณะที่พวกเขาให้ไวรัสอื่น ๆ ในประเภทเดียวกัน

ยิ่งไปกว่านั้น ปัญหาจาก Petya จะไม่จบเพียงแค่นั้น เนื่องจากไวรัสนี้ถูกกลืนเข้าไปในระบบ จึงจำเป็นต้องเขียนใหม่ ไฟล์ Windowsมิฉะนั้น ชื่อของผู้บันทึกหลักที่น่าตื่นเต้นก็จำเป็นสำหรับการจับภาพระบบปฏิบัติการ คุณจะไม่สามารถลบไวรัส Petya ออกจากคอมพิวเตอร์ของคุณได้ ดังนั้นคุณจึงไม่สามารถอัปเกรด Advanced Master Record (MBR) ได้ คุณควรพยายามแก้ไขและลบไวรัสออกจากระบบของคุณ น่าเสียดายที่ไฟล์ของคุณจะถูกเข้ารหัส ดังนั้นไวรัสจึงไม่รักษาความปลอดภัยในการถอดรหัสไฟล์ แต่เพียงแค่เห็นไฟล์ที่ติดไวรัส เห็นได้ชัดว่าไวรัสมีความสำคัญหากคุณต้องการทำงานกับคอมพิวเตอร์ต่อไป

หลังจากเข้าสู่คอมพิวเตอร์ภายใต้รหัสผ่านของระบบ Windows แล้ว Petya จะเข้ารหัส MFT (ตารางไฟล์หลัก) ตารางมีไว้เพื่ออะไร?

แสดงว่าฮาร์ดไดรฟ์ของคุณคือห้องสมุดที่ยิ่งใหญ่ที่สุดในโลก เขามีหนังสือเป็นล้านเล่ม แล้วจะต้องการหนังสือได้อย่างไร? T_lki สำหรับความช่วยเหลือของแคตตาล็อกห้องสมุด แคตตาล็อกและความรู้ของ Petya ด้วยวิธีนี้ คุณจะสามารถทราบได้ว่ามีไฟล์อยู่ในพีซีของคุณหรือไม่ เพื่อให้แม่นยำยิ่งขึ้นหลังจาก "หุ่นยนต์" Petya ฮาร์ดดิสก์ของคอมพิวเตอร์ของคุณจะคาดเดาห้องสมุดหลังพายุทอร์นาโดพร้อมกับหนังสือที่บินไปมา

ด้วยวิธีนี้ในvіdmіnuกับ Wanna Cry, Petya.A ไม่เข้ารหัสไฟล์okremі, vitrachayuchi เป็นเวลาหลายชั่วโมงที่สำคัญ - เพียงแค่vydbiraєคุณมีความสามารถในการรู้їх

ใครเป็นคนสร้างไวรัส Petya?

เมื่อสร้างโดยไวรัส Petya bug ช่องโหว่ (dira) จะเปิดตัวใน Windows ภายใต้ชื่อ EternalBlue ไมโครซอฟต์ออกแพตช์ kb4012598(ก่อนที่จะเผยแพร่บทเรียนจาก WannaCry เราได้เปิดเผยเกี่ยวกับการอัปเกรดแล้วราวกับเป็นการ "หักมุม"

ผู้สร้าง «Petya» ฉลาดพอที่จะเอาชนะความวุ่นวายของ coristuvachiv ขององค์กรและเอกชนและสร้างรายได้ ยังไม่ทราบความพิเศษของ Yogo (ซึ่งไม่น่าจะมีใครเห็น)

จะกำจัดไวรัส petya ได้อย่างไร?

จะลบไวรัส Petya.A ออกจากฮาร์ดไดรฟ์ได้อย่างไร Tse duzhe tsіkaveโภชนาการ ทางด้านขวา หากไวรัสปิดกั้นข้อมูลของคุณแล้ว คุณจะไม่เห็นอะไรเลย หากคุณไม่ได้วางแผนที่จะจ่ายเงินให้กับคนเขียนแบบ (ทำไมคุณไม่ทำ) และไม่พยายามกู้คืนข้อมูลในดิสก์ คุณเพียงแค่ต้องฟอร์แมตดิสก์และติดตั้งระบบปฏิบัติการใหม่ หากไวรัสไม่สูญเสียร่องรอย

หากคุณสงสัยว่ามีไฟล์ติดไวรัสในดิสก์ของคุณ - สแกนดิสก์ของคุณด้วยโปรแกรมป้องกันไวรัสของ บริษัท ESET พยักหน้า 32 และเรียกใช้การสแกนภายนอกระบบ บริษัท NOD 32 อ้างว่าในลายเซ็นเดียวกันนั้นมีข้อมูลเกี่ยวกับไวรัสอยู่แล้ว

ถอดรหัส Petya.A

Petya.A เข้ารหัสข้อมูลของคุณด้วยอัลกอริทึมการเข้ารหัสที่แข็งแกร่งมาก ในขณะนี้ ไม่มีวิธีแก้ไขสำหรับการถอดรหัสบันทึกที่ถูกบล็อก

ไม่ต้องสงสัยเลยว่าเราคงฝันถึงการถอดรหัส Petya.A ที่น่าอัศจรรย์ (ตัวถอดรหัส) ไม่มีวิธีแก้ปัญหาดังกล่าว ไวรัส WannaCry แพร่กระจายไปทั่วโลกเป็นเวลาหนึ่งเดือน แต่ไม่พบจดหมายสำหรับถอดรหัสข้อมูล เข้ารหัส Vins

ตัวเลือกเดียว เหมือนกับที่คุณมีสำเนาของไฟล์อื่นมาก่อน

ดังนั้นพวกเขาจึงยังไม่ตกเป็นเหยื่อของไวรัส Petya.A - อัปเดตระบบปฏิบัติการ ติดตั้งโปรแกรมป้องกันไวรัสใน บริษัท ESET NOD 32 หากคุณยังคงสูญเสียการควบคุมบรรณาการของคุณ คุณก็มีขุนนางเล็กน้อย

จ่ายเงิน. Robiti tsogo โง่เขลา! Fakhіvtsі vzhe z'yasuvali, scho ที่ผู้เขียนมอบให้กับไวรัสไม่ได้ vodnovlyuє, เธอไม่สามารถїх їх їх відновити, เทคนิคการเข้ารหัส vrakhovyuchi

พยายามลบไวรัสออกจากคอมพิวเตอร์ และพยายามกู้คืนไฟล์สำหรับสำเนาเงาเพิ่มเติม (ไวรัสไม่โจมตี)

นำฮาร์ดไดรฟ์ออกจากอาคารภายนอกของคุณ ใส่โยคะลงในตู้เสื้อผ้าอย่างระมัดระวัง แล้วกดที่ตัวถอดรหัสเพื่อให้ปรากฏ

ฟอร์แมตดิสก์และติดตั้งระบบปฏิบัติการ ลบ - ข้อมูลทั้งหมดจะถูกใช้

Petya.A และ Android, iOS, Mac, Linux

koristuvachivs มากเกินไปปั่นป่วน -“ ไวรัส Petya แพร่เชื้อสิ่งที่แนบมาได้อย่างไร? keruvannyam Android iOS นั้น ฉันจะรีบให้พวกเขาสงบสติอารมณ์ - ไม่ ฉันทำไม่ได้ ใน razrahovany น้อยลงในcoristuvačіv Windows stosuetsya เดียวกันและ shanuvalnikov Linux และ Mac - คุณสามารถนอนหลับได้อย่างสงบสุขคุณไม่คุกคามอะไรเลย

บริษัทของรัสเซียและยูเครนจำนวนหนึ่งตรวจพบการโจมตีไวรัสเข้ารหัส Petya ใน Merezhev ไซต์ดังกล่าวได้รับคำปรึกษาจากผู้เชี่ยวชาญจาก Kaspersky Lab ซึ่งเป็นเอเจนซี่เชิงโต้ตอบ AGIMA และมีรายงานว่าคอมพิวเตอร์ขององค์กรสามารถป้องกันจากไวรัสได้ และ WannaCry ซึ่งเป็นตัวเข้ารหัสไวรัสที่คล้ายคลึงกันไม่น้อยไปกว่านั้น

ไวรัสเพทย่า

บริษัท รัสเซีย "Rosneft", "Bashneft", Mars, Nivea และ Alpen Gold Mondelez International ผู้ผลิตช็อกโกแลต Virus-vimagach เป็นระบบตรวจสอบการแผ่รังสีของโรงไฟฟ้านิวเคลียร์ Chornobyl นอกจากนี้ การโจมตียังโจมตีคอมพิวเตอร์ของยูเครน, Privatbank และผู้ให้บริการโทรคมนาคม ไวรัสบล็อกคอมพิวเตอร์และทำให้สามารถแลก 300 ดอลลาร์จาก bitcoins

บน Twitter บริการสื่อของ Rosneft ประกาศการโจมตีของแฮ็กเกอร์บนเซิร์ฟเวอร์ของบริษัท "มีการโจมตีของแฮ็กเกอร์บนเซิร์ฟเวอร์ของบริษัท เราสงสัยว่าสิ่งนี้ไม่เกี่ยวข้องกับกระบวนการยุติธรรมในปัจจุบัน สำหรับข้อเท็จจริงของการโจมตีทางไซเบอร์ บริษัทได้หันไปหาหน่วยงานบังคับใช้กฎหมาย" รายงานระบุ

ตามคำพูดของเลขาธิการสื่อมวลชนของ บริษัท Mikhail Leontiev Rosneft และลูกสาวกำลังทำงานในโหมดปกติ หลังจากการโจมตี บริษัทได้เปลี่ยนไปใช้ ระบบสำรองการจัดการกระบวนการผลิตเพื่อไม่ให้ชนิดของขวดและการเตรียมน้ำมันมากเกินไป การโจมตีดังกล่าวยังได้รับการยอมรับจากระบบธนาคาร Home Credit

"Petya" ไม่ติดเชื้อหากไม่มี "Misha"

เบื้องหลังคำพูด รองผู้อำนวยการ AGIMA Evgen Lobanovอันที่จริงแล้ว การโจมตีนั้นดำเนินการโดยไวรัสเข้ารหัสสองตัว ได้แก่ Petya และ Misha

"กลิ่นเหม็นทำงานที่ลิงค์ "Petya" ไม่แพร่เชื้อหากไม่มี "Misha" มันแพร่เชื้อให้คุณได้ แต่เมื่อวานนี้การโจมตีเกิดจากไวรัสสองตัว: Petya และ Misha "Petya" เขียนอุปกรณ์บูตใหม่ (ดาว ความสนใจอยู่ที่ไหนคอมพิวเตอร์) และ Mishko - เข้ารหัสไฟล์โดยใช้อัลกอริทึมเพลง - อธิบาย fahivets – Petya เข้ารหัสเซกเตอร์ที่ถูกกำจัดของดิสก์ (MBR) และแทนที่ด้วยของเขาเอง Misha เข้ารหัสไฟล์ทั้งหมดในดิสก์ (ไม่เข้ารหัส)”

เมื่อสังเกตว่าไวรัสการเข้ารหัส WannaCry ซึ่งโจมตีบริษัทระดับโลกที่ยิ่งใหญ่ในระดับรากหญ้านั้นไม่เหมือนกับ "Petya" ราคาเป็นเวอร์ชันใหม่

"Petya.A จากตระกูล WannaCry (หรือเรียกอย่างแม่นยำว่า WannaCrypt) แต่สิ่งสำคัญคือทำไมไม่ใช่ไวรัสตัวเดียวกัน ซึ่งถูกแทนที่ด้วย MBR ในภาคการพัวพันอันทรงพลัง - ราคาเป็นสิ่งแปลกใหม่สำหรับแรนซัมแวร์ ไวรัสเพทย่าปรากฏขึ้นเมื่อนานมาแล้วบน GitHab (บริการออนไลน์สำหรับโครงการด้านไอทีและการเขียนโปรแกรมที่ซับซ้อน - ไซต์) ไม่มีตัวถอดรหัสสำหรับตัวเข้ารหัสนั้น ป้องกันการแก้ไขใหม่ ไม่จำเป็นต้องมีตัวถอดรหัส

Evgen Lobanov เสริมว่าการโจมตีรุนแรงขึ้นในยูเครน ต่ำกว่าในรัสเซีย

"Mi bi เหมือนปากกามากกว่า іzh izhi ของภูมิภาค ผู้ประกอบการมือถือ(Vodafone, Kyivstar) และบริษัททางการแพทย์เดียวกัน, Pharmmag เดียวกัน, สถานีบริการน้ำมันเชลล์เป็นบริษัทข้ามทวีปที่ยอดเยี่ยมอยู่แล้ว" - รายชื่อไวน์ที่เว็บไซต์

ผู้อำนวยการ Vikonavchiy ของ AGIMA ระบุว่าแม้ว่าจะไม่มีข้อเท็จจริงที่มีอยู่ แต่ก็จะแสดงในตำแหน่งทางภูมิศาสตร์ของการระบาดของไวรัส ในความคิดโยคะ ไวรัส ymovirno ปรากฏตัวในรัสเซีย น่าเสียดายที่ไม่มีข้อพิสูจน์โดยตรงในเรื่องนี้

Є pripuschennya, scho tse แฮ็กเกอร์ของเรา, ชิ้นส่วนของการดัดแปลงครั้งแรกปรากฏในรัสเซีย, และไวรัสเองซึ่งไม่ใช่ความลับสำหรับใคร, ได้รับการตั้งชื่อตาม Petro Poroshenko. Tse bula razrobka แฮ็กเกอร์ชาวรัสเซีย แต่ใครเป็นผู้ให้ її zrajuvav - สิ่งสำคัญคือต้องพูด , Scho perebuvayuchi navit จากรัสเซีย ตัวอย่างเช่น การนำคอมพิวเตอร์ที่มีตำแหน่งทางภูมิศาสตร์ในสหรัฐอเมริกามาใช้นั้นเป็นเรื่องง่าย - อธิบายโดยผู้เชี่ยวชาญ

"เหมือนกับว่าคอมพิวเตอร์ "ติดไวรัส" - เป็นไปไม่ได้ที่จะฆ่าคอมพิวเตอร์ หากคุณรีบูต คุณจะไม่สามารถเข้าสู่ระบบได้อีก"

"หากคอมพิวเตอร์กลายเป็น "ติดไวรัส" - ไม่สามารถฆ่าคอมพิวเตอร์ได้เนื่องจากไวรัส Petya บ่อนทำลาย MBR ซึ่งเป็นภาคแรกที่รุกรานซึ่งระบบปฏิบัติการถูกทำลาย วิธีที่ยอดเยี่ยม เพื่อให้ "แท็บเล็ต" ปรากฏขึ้นให้เปลี่ยนข้อมูลกลับ จะเป็นไปไม่ได้ ใช่จำเป็นต้องเชื่อมต่ออินเทอร์เน็ตทันทีเพื่อไม่ให้คอมพิวเตอร์ไปที่รั้ว іїความปลอดภัย ไม่ใช่ 100 vіdsotkіv มีการดัดแปลงไวรัสสามส่วนสามส่วน) เรายังต้องเลี่ยง", - แนะนำ Lobanov - อย่างไรก็ตาม แม้ว่าคุณจะยังคงเอาชนะอีกครั้งและเริ่มกระบวนการ "ตรวจสอบดิสก์ซ้ำ" บนซัง ในขณะนั้นจำเป็นต้องปิดคอมพิวเตอร์และไฟล์จะไม่เข้ารหัส

นอกจากนี้ ผู้เชี่ยวชาญยังทราบด้วยว่าเหตุใดการโจมตีจึงเป็นไปได้มากที่สุดที่ Microsoft จะรู้จัก ไม่ใช่ MacOSX (ระบบปฏิบัติการของ Apple - เว็บไซต์) และระบบ Unix

"ที่นี่เป็นการดีกว่าที่จะพูดไม่เฉพาะเกี่ยวกับ MacOSX แต่เกี่ยวกับระบบยูนิกซ์ทั้งหมด (หลักการของการทำงานพร้อมกัน) ไวรัสแพร่กระจายเฉพาะในคอมพิวเตอร์โดยไม่มี สิ่งก่อสร้างเคลื่อนที่. การโจมตีมีความรุนแรงในระบบปฏิบัติการ Windows และคุกคามเฉพาะผู้ที่เสียหายเมื่อเปิดฟังก์ชัน อัพเดทอัตโนมัติระบบ การอัปเดตเช่น vinyatok สำหรับ Vlasniks เก่า รุ่นของ Windowsซึ่งไม่มีการอัปเดตแล้ว: XP, Windows 8 และ Windows Server 2003" ผู้เชี่ยวชาญกล่าว

"MacOSX และ Unix ไม่เหมาะสำหรับทั่วโลกสำหรับไวรัสดังกล่าว ซึ่งเป็นเหตุผลว่าทำไมบริษัทใหญ่ๆ จำนวนมากจึงเอาชนะโครงสร้างพื้นฐานของ Microsoft ได้ MacOSX ไม่แข็งแรง เศษชิ้นส่วนไม่กว้างนักในโครงสร้างพลังงาน หากมีไวรัสน้อยกว่า พวกมันก็ไม่สามารถทำงานได้ ดังนั้นกลุ่มการโจมตีจะเล็กลง ต่ำกว่า yakscho โจมตี Microsoft" ฟาฮิเวตส์กล่าว

"จำนวน koristuvachs ที่ถูกโจมตีถึงสองพัน"

ที่บริการกดของ Kaspersky Labผู้เชี่ยวชาญจะทำการตรวจสอบการติดเชื้อที่เหลือต่อไป, rozpovіl, scho "ตัวเลขนี้ไม่ได้เป็นของตระกูล zdirniks ที่รู้จักกันอยู่แล้วใน Petya ซึ่งต้องการและอาจมีรหัสเล็กน้อยด้วย"

ห้องปฏิบัติการเชื่อมั่นว่า ประเภทนี้โดยเฉพาะไปเกี่ยวกับครอบครัวใหม่ของคนขี้ขลาด ซอฟต์แวร์ด้วยฟังก์ชันการใช้งานที่เหมือนกับ Petya เป๊ะๆ Kaspersky Lab ตั้งชื่อตัวเข้ารหัสใหม่ ExPetr

"จากข้อมูลของแคสเปอร์สกี้ แลป จำนวนโคริสตูวาชิที่ถูกโจมตีถึง 2,000 ตัว ฝรั่งเศส สหรัฐอเมริกา และประเทศที่อยู่ต่ำกว่า ซึ่งทำให้เวกเตอร์เวกเตอร์โจมตี PZ ที่ได้รับชัยชนะอย่างรวดเร็ว กิจกรรมขององค์กรหยุดการแก้ไขช่องโหว่ของ EternalBlue และช่องโหว่ของ EternalRomance" บริการสื่อกล่าว

ผู้เชี่ยวชาญยังแสดงความเป็นไปได้ในการสร้างเครื่องมือถอดรหัสซึ่งช่วยให้สามารถถอดรหัสข้อมูลได้ ห้องปฏิบัติการยังได้ให้คำแนะนำสำหรับทุกองค์กรในการป้องกันการโจมตีจากไวรัสในอนาคต

"เราขอแนะนำให้องค์กรติดตั้งการอัปเดตสำหรับระบบปฏิบัติการ Windows สำหรับ Windows XP และ Windows 7 คุณควรติดตั้งการอัปเดตความปลอดภัย MS17-010 รวมทั้งพิจารณาใหม่ หากกลิ่นเหม็นสามารถรบกวนระบบที่มีประสิทธิภาพ การสำรองข้อมูลเดนมาร์ก ทันเวลา การจองข้อมูลอย่างปลอดภัยนั้นเปิดโอกาสให้ต่ออายุได้ ไฟล์ต้นฉบับตัวอย่างเช่น กลิ่นเหม็นถูกเข้ารหัสด้วย shkіdlivim PZ - ผู้เชี่ยวชาญของ Kaspersky Lab รู้สึกยินดี

เป็นเจ้าของ ลูกค้าองค์กรห้องปฏิบัติการยังแนะนำให้เปลี่ยน, เปิดใช้งานกลไกการป้องกันทั้งหมด, ปิด, เชื่อมต่อกับโครงสร้างพื้นฐานที่ร่มรื่นของ Kaspersky Security Network, เป็นรายการเพิ่มเติม, แนะนำให้เปลี่ยนคอมโพเนนต์ "Application Activity Control" เพื่อบล็อกการเข้าถึงโปรแกรมของกลุ่มทั้งหมด ( และ vidpovidno และ vikonannya) ไปยังไฟล์ที่มีชื่อ "perfc.dat" เป็นต้น

"เนื่องจากคุณไม่ชนะผลิตภัณฑ์ของ Kaspersky Lab" เราขอแนะนำให้คุณบล็อกไฟล์ชื่อ perfc.dat และยังบล็อกการเรียกใช้ยูทิลิตี้ PSExec จากแพ็คเกจ Sysinternals สำหรับฟังก์ชัน AppLocker เพิ่มเติมที่เข้าสู่คลัง OS (ระบบปฏิบัติการ - เว็บไซต์ ) Windows", – แนะนำให้ใช้ในห้องปฏิบัติการ

12 พฤษภาคม 2017 roku bagato xto - ตัวเข้ารหัสข้อมูลบนฮาร์ดดิสก์ของคอมพิวเตอร์ ในการบล็อกไฟล์แนบและvmagaєเพื่อจ่ายค่าไถ่
ไวรัสโจมตีองค์กรและหน่วยงานในหลายสิบประเทศทั่วโลก รวมถึงรัสเซีย และการโจมตีดังกล่าวได้รับการยอมรับจากกระทรวงสาธารณสุข กระทรวงภาษี กระทรวงกลาโหม เซิร์ฟเวอร์ ตัวดำเนินการสไตล์ kіlkaของธนาคารที่ยิ่งใหญ่

การขยายตัวของไวรัสอยู่ห่างไกลจนกลายเป็น vipadkovo และ timchasovo เนื่องจากแฮ็กเกอร์เปลี่ยนรหัสเพียงเล็กน้อย ความปลอดภัยของซอฟต์แวร์ shkidlivy จึงได้รับการต่ออายุบ่อยขึ้น บิตในโปรแกรมมีมูลค่าประมาณพันล้านดอลลาร์ หลังจากการวิเคราะห์ทางนิติวิทยาศาสตร์ทางภาษา ผู้เชี่ยวชาญพบว่า WannaCry ได้ทำเช่นเดียวกันกับจีนและสิงคโปร์

การโจมตีของไวรัส "Petya" กลายเป็นความโง่เขลาที่ไม่อาจยอมรับได้สำหรับผู้มั่งคั่งของประเทศ คอมพิวเตอร์หลายพันเครื่องรู้จักการติดไวรัส และหลังจากนั้น พวกเขาก็สูญเสียข้อมูลสำคัญที่บันทึกไว้ในฮาร์ดดิสก์

เห็นได้ชัดว่าในเวลาเดียวกัน โฆษณาสำหรับเหตุการณ์บางอย่างได้ลดลง แต่ไม่มีใครรับประกันได้ว่ามันจะไม่เกิดขึ้นอีก สิ่งสำคัญยิ่งกว่าคือต้องปกป้องคอมพิวเตอร์ของคุณจากภัยคุกคามที่อาจเกิดขึ้นและไม่เสี่ยง เกี่ยวกับสิ่งเหล่านั้น วิธีทำให้มีประสิทธิภาพสูงสุด และจะกล่าวถึงด้านล่าง

ภาคต่อของการโจมตี

เบาะแสต่อไปบางส่วน เบาะแสสุดท้ายบางส่วนเกิดจากกิจกรรมที่โชคร้ายของ Petya.A Usyi สองสามปีที่ผ่านมาต้องทนทุกข์ทรมานกับชาวยูเครนหลายสิบคนและ บริษัท รัสเซีย. ในยูเครนก่อนที่จะพูดมันเป็นอัมพาตเกือบทั้งหมดโดยไดรเวอร์คอมพิวเตอร์หุ่นยนต์ของการติดตั้งเช่น Dniproenergo " โนวา พอชทา” และ “เคียฟ เมโทรโพลิแทน” นอกจากนี้มัคนายกไม่ได้ช่วยตัวเองจากไวรัส Petya องค์กรของรัฐธนาคารและผู้ให้บริการโทรศัพท์มือถือ

ที่ชายแดนของสหภาพยุโรป เครื่องเข้ารหัสก็ไล่ตามการเสนอราคาของ Chimalo บริษัท ฝรั่งเศส เดนมาร์ก อังกฤษ และต่างประเทศรายงานเกี่ยวกับปัญหาชั่วคราวของหุ่นยนต์ ซึ่งเกี่ยวข้องกับการโจมตีของไวรัสคอมพิวเตอร์ "Petya"

เช่นเดียวกับ bachite ภัยคุกคามนั้นร้ายแรงมาก และไม่ว่าผู้ร้ายจะขโมยอะไรไปในฐานะเหยื่อ องค์กรทางการเงินที่ยิ่งใหญ่ก็ได้รับความเดือดร้อนไม่น้อย

วิธีการฝึก "Petya"

เพื่อทำความเข้าใจ วิธีป้องกันไวรัส "Petya" จำเป็นต้องเติบโตที่ด้านหลังศีรษะ วิธีฝึกไวน์ ต่อมาเมื่อใช้กับคอมพิวเตอร์โปรแกรมshkіdlvazavantazhuє s Іnterneta ตัวเข้ารหัสพิเศษซึ่งเป็นศัตรูของ Master Boot Record พื้นที่ Tse okrema บนฮาร์ดดิสก์, prihovana ในสายตาของ coristuvacha ที่ได้รับการยอมรับสำหรับการจับภาพของระบบปฏิบัติการ

สำหรับ koristuvach กระบวนการนี้ดูเหมือนว่า หุ่นยนต์มาตรฐานตรวจสอบโปรแกรมดิสก์หลังจากระบบขัดข้อง คอมพิวเตอร์รีบูตทันทีและบนหน้าจอมีการแจ้งเตือนเกี่ยวกับ คำแปลของ Zhorskyดิสก์สำหรับการให้อภัย prohannya นั้นไม่ใช่ vimikati zhivlennya

ทันทีที่กระบวนการนี้สิ้นสุดลง หน้าจอเริ่มต้นจะปรากฏขึ้นพร้อมกับข้อมูลเกี่ยวกับการบล็อกคอมพิวเตอร์ ผู้เขียนไวรัส "Petya" ต้องจ่ายค่าไถ่ 300 ดอลลาร์ (มากกว่า 17.5 พันรูเบิล) โดยกำหนดให้คุณต้องแขวนกุญแจซึ่งจำเป็นสำหรับการต่ออายุหุ่นยนต์พีซี

การป้องกัน

มีเหตุผลที่จะหลีกเลี่ยงการติดเชื้อได้ง่ายกว่า ไวรัสคอมพิวเตอร์"Petya" anіzhpotіmต่อสู้กับ yogo สืบทอด ในการรักษาความปลอดภัยพีซีของคุณ:

  • ติดตั้งการอัปเดตใหม่สำหรับระบบปฏิบัติการอย่างสม่ำเสมอ โดยหลักการแล้วมีค่าใช้จ่ายซอฟต์แวร์ทั้งหมดที่ติดตั้งบนพีซีของคุณ ก่อนคำพูด "Petya" ไม่สามารถทำร้ายคอมพิวเตอร์ภายใต้ MacOS และ Linux
  • ชัยชนะ รุ่นปัจจุบันป้องกันไวรัสและอย่าลืมอัปเดตพื้นฐานของคุณ ดังนั้นความสุขจึงซ้ำซาก แต่ไม่ใช่ทุกคนที่ติดตาม
  • อย่าตะโกน ไฟล์ที่น่าสงสัยส่งถึงคุณทางไปรษณีย์ นอกจากนี้ ตรวจสอบโปรแกรมเสมอzavantazhenіจากsumnіvnyh dzherel
  • ทำงานประจำ สำเนาสำรองเอกสารและไฟล์สำคัญ เป็นการดีที่สุดที่จะบันทึกพวกเขาด้วยจมูกที่สะอาดหรือใน "มืดมน" (Google ไดรฟ์, "ยานเดกซ์ดิสก์" แบบบาง) Zavdyaki som navіt akscho กับคอมพิวเตอร์ของคุณ คุณสามารถหลบหนีได้ มูลค่าของข้อมูลจะไม่ได้รับผลกระทบ

สร้างไฟล์หยุด

ผู้ค้าปลีกที่เป็นสื่อกระแสไฟฟ้า โปรแกรมป้องกันไวรัสฉันรู้วิธีตรวจหาไวรัส "Petya" ให้แม่นยำยิ่งขึ้นมาดำเนินการตรวจสอบฉันสามารถเข้าใจได้ว่าตัวเข้ารหัสในระยะเริ่มต้นของการติดเชื้อควรรู้จักไฟล์ในเครื่องบนคอมพิวเตอร์ ตามความเป็นจริงแล้ว ไวรัสจะแนบไปกับการทำงานของมันและไม่ทำให้พีซียุ่งเหยิง

ดูเหมือนง่ายกว่า คุณสามารถสร้างไฟล์หยุดประเภทหนึ่งได้ด้วยตนเอง และด้วยวิธีนี้จะปกป้องคอมพิวเตอร์ของคุณ สำหรับใคร:

  • เปิดพารามิเตอร์โฟลเดอร์และทำเครื่องหมายที่ช่องถัดจาก "ให้นามสกุลสำหรับการลงทะเบียนประเภทไฟล์"
  • สร้างเพื่อขอความช่วยเหลือ ไฟล์ใหม่และนำไปไว้ในไดเร็กทอรี C:/Windows
  • เปลี่ยนชื่อเอกสารที่สร้างขึ้นโดยตั้งชื่อว่า "perfc" ไปที่หน้าต่างนั้นแล้วคลิกตัวเลือก "Tilki for reading"

ตอนนี้ไวรัส "Petya" ซึ่งกินมันในคอมพิวเตอร์ของคุณแล้ว shkodi ไม่สามารถฆ่าคุณได้ Ale mate on uvazі, scho malfactors สามารถแก้ไขโปรแกรม shkidlivu ได้ในบางจุดและวิธีการสร้างไฟล์หยุดจะไม่ได้ผล

ราวกับว่าการติดเชื้อได้กลายเป็นไปแล้ว

หากคอมพิวเตอร์ไปรีบูตและเรียกใช้ Check Disk โดยอิสระ ไวรัสจะเริ่มเข้ารหัสไฟล์เท่านั้น ณ จุดนี้ คุณสามารถ vryatuvaty ข้อมูลของคุณ vykonavshi กำลังมา:

  • เปิดชีวิตพีซี ด้วยวิธีนี้เท่านั้น คุณจึงสามารถป้องกันการแพร่ระบาดของไวรัสได้
  • จากนั้น เชื่อมต่อฮาร์ดไดรฟ์ของคุณกับพีซีเครื่องอื่น (แต่ไม่น่าตื่นเต้นเท่า!) และคัดลอกข้อมูลสำคัญจากนั้น
  • ถ้าเป็นเช่นนั้น จำเป็นต้องจัดรูปแบบการติดเชื้อ Winchester ใหม่ โดยปกติแล้วคุณจะต้องติดตั้งใหม่อีกครั้ง ระบบปฏิบัติการและความปลอดภัยของซอฟต์แวร์อื่นๆ

นอกจากนี้ คุณสามารถลองใช้ดิสก์ zavantazhuvalny พิเศษของ vicoristovuvaty, ไวรัส schob vilіkuvati "Petya" ตัวอย่างเช่น Kaspersky Anti-Virus ได้รับการออกแบบมาสำหรับโปรแกรม Kaspersky Rescue Disk เนื่องจากทำงานโดยข้ามระบบปฏิบัติการ

Chi varto จ่าย zdirniks

ตามที่ได้รับการแต่งตั้งก่อนหน้านี้ผู้สร้าง "Petya" vymagayut ในรูปแบบของ koristuvachiv ซึ่งคอมพิวเตอร์ติดไวรัสการชำระเงินจากผู้ค้าปลีกคือ 300 ดอลลาร์ เบื้องหลังคำพูดของ zdirnikiv เราจะต้องทนทุกข์ทรมานหลังจากชำระเงินตามจำนวนที่กำหนด คีย์จะถูกส่งไปซึ่งจะปิดกั้นข้อมูล

ปัญหาคือฉันชื่อ koristuvach ซึ่งควรจะเปลี่ยนคอมพิวเตอร์ของคุณให้อยู่ในสถานะปกติ จำเป็นต้องเขียนถึงผู้กระทำการชั่วร้าย อีเมล. การแจ้งเตือนทางอีเมลทั้งหมดจะถูกบล็อกทันทีโดยบริการ upvoting ดังนั้นจึงเป็นไปไม่ได้เลยที่จะติดต่อพวกเขา

ยิ่งไปกว่านั้น มีผู้จัดจำหน่ายซอฟต์แวร์ป้องกันไวรัสที่เชื่อถือได้จำนวนมาก ดังนั้นจึงเป็นไปไม่ได้ที่จะปลดล็อกคอมพิวเตอร์ด้วยรหัสบางประเภทโดยจำ "Petya" ได้และเป็นไปไม่ได้

พวกเขาตระหนักดีว่าการจ่าย zdirniks นั้นไม่ใช่ varto เช่นเดียวกับคุณ มิฉะนั้นคุณจะไม่เพียงกำจัดพีซีที่ไม่ทำงาน แต่คุณจะต้องเสียเงินเป็นจำนวนมาก

พลังชี่จะถูกโจมตีใหม่

ก่อนหน้านี้ตรวจพบไวรัส Petya ในต้นเบิร์ชปี 2559 Todi fakhіvtsі z ระลึกถึงภัยคุกคามอย่างปลอดภัยและไม่อนุญาตให้ rozpovsyudzhennya จำนวนมาก และในวันสุดท้ายของ Chernya 2017 การโจมตีซ้ำอีกครั้งซึ่งนำไปสู่ผลลัพธ์ที่ร้ายแรงยิ่งขึ้น

ไม่น่าเป็นไปได้ที่ทุกอย่างจะจบลงไม่ทางใดก็ทางหนึ่ง การโจมตีไวรัส-ไวรัส-zdirnikiv เป็นปรากฏการณ์ที่เกิดขึ้นไม่บ่อย ดังนั้น สิ่งสำคัญคือต้องเก็บคอมพิวเตอร์ของคุณไว้ที่แคมป์ของเหยื่อ ปัญหาอยู่ที่ความจริงที่ว่าไม่มีใครสามารถถ่ายโอนรูปแบบใดที่จะมีโอกาสติดไวรัสได้ ราวกับว่าไม่ได้อยู่ที่นั่น เราจะทำตามคำแนะนำง่ายๆ เราจะชี้ให้เห็นสถิติของเรา เพื่อลดความเสี่ยงดังกล่าวให้เหลือน้อยที่สุด

© 2022 androidas.ru - ทั้งหมดเกี่ยวกับ Android