Chi zupineno virusi petya.
topshirish Golovna Dunyo bo‘ylab kompaniyalar 27-iyun, seshanba kuni elektron pochta orqali tarqatiladigan norentabel dasturiy ta’minotdan keng ko‘lamli kiberhujumdan aziyat chekdi.
Virus qattiq disklardagi mijozlar ma'lumotlarini shifrlaydi va bitkoinlarda pul chiqaradi.
Ko'pchilik bu nima ekanligini aniq ko'rdi Petya virusi, ta'riflar 2016 yilning bahoriga to'g'ri keladi, ammo antivirus sotuvchilari hujum boshqa, yangi, zararli dastur orqali amalga oshirilgan deb hisoblashadi.
27 iyun kuni kuchli xakerlik hujumi Ukrainaga, keyin esa bir qancha yirik rus va xorijiy kompaniyalarga zarba berdi.
Ko'pchilik qiynaluvchi Petya bilan adashtirgan virus Windows operatsion tizimiga ega kompyuterlarda spam-xabarlar ro'yxati orqali tarqalmoqda, ustiga bosilganda administrator huquqlarini so'raydigan oyna ochiladi.
Agar savdogar dasturga o'z kompyuteriga kirishga ruxsat bersa, virus savdogardan pul - bitkoinlarda 300 dollar ajratib olishni boshlaydi va bu miqdor bir soat ichida qaytariladi.
2016 yil boshida paydo bo'lgan Petya virusi ham xuddi shunday naqshga amal qildi va ko'pchilik bu xuddi shunday ekanligiga ishonishdi.
Bundan tashqari, virusga qarshi dasturiy ta'minot kompaniyalarining qalbaki sotuvchilari hujum hali ham davom etayotgan boshqa, mutlaqo yangi virus uchun aybdor ekanligini aytishdi.
Kasperskiy laboratoriyasi mutaxassislari allaqachon berilgan Noma'lum virusning nomi NotPetya. Ma'lumot uchun, bu avval aytib o'tilganidek, Petya virusi emas, balki yangi, bizga noma'lum, yomon dasturiy ta'minot. Tom Yogo NotPetya deb nomlangan. Base64 kodlangan 512 bayt tekshirish ma'lumotlari va Base64 kodlangan 8 bayt bo'lmagan ikkita matn maydoni bo'ladi. Merck & Co, yirik Daniya ishlab chiqaruvchisi Maersk va boshqalar.
Bu haqda “Kasperskiy laboratoriyasi” xalqaro tergov guruhi rahbari Kostin Rayu o‘zining Twitter’ida yozdi. Petrwrap/Petya ransomware varianti kontakt bilan[elektron pochta himoyalangan]
butun dunyo bo'ylab tarqalib, ko'plab mamlakatlar zarar ko'rdi.
Yangi virusning himoyasi aniq, garchi u WannaCry bilan bir xil "eshiklar" orqali qochib ketadi
WannaCry shifrlash vositasi kengaytirilgach, butun dunyodagi kompyuterlar yana kiberhujumlardan xabardor bo'lishdi.
Petya virusi Evropa va AQShning turli mamlakatlaridagi qurilmalarga ta'sir qildi. Zararning katta qismi Rossiya va Ukrainadagi kompyuterlarga to‘g‘ri keldi, bu yerda 80 ga yaqin kompaniya zarar ko‘rdi. Virus-sehrgar sizning shaxsiy kompyuteringizdan pul va kriptovalyutani o'g'irlashga muvaffaq bo'ldi va kiber firibgarlar Voodoo-da pulni isrof qilmaslikning yo'lini topdilar.
Petya kimligi va sincaplar u bilan qanday munosabatda bo'lishlari haqida - "Haqiqiy soat" materialida. "Petya" qurbonlari: "Rosnaft" dan Chornobil AESgacha Petya virusining keng tarqalishi 27-dan boshlandi.
Rosneft serverlari Rossiyada Petya virusiga qilingan hujumni aniqladi.
"Rosneft" matbuot kotibi Mixailo Leontyev xakerlik hujumlarini Petya virusiga kompaniyaning AFK Sistema qo'ng'irog'i bilan bog'ladi.
Business FM-da u buni Bashneft boshqaruvi haqidagi ma'lumotlarni kamaytirish uchun virusni yo'q qilish uchun oqilona sinov deb atadi.
Rossiya bank tizimining axborot infratuzilmasi ob'ektlarini yuqtirishning yagona epizodlari qayd etilgan.
Home Credit Bank operatsiyani kiberhujum orqali amalga oshirdi va kredit tashkilotining veb-sayti ham buzildi. Bo‘limlar maslahat rejimida ishladi, bunda bankomatlar normal rejimda ishladi, deb xabar beradi “Interfaks”. Shuningdek, 28 qurt Buyuk Britaniya, Gollandiya, Daniya, Ispaniya, Hindiston, Litva, Fransiya va AQShda kompyuterlarga hujum qilgani haqida xabar berdi.
Mixailo Leontyev Petya virusiga qarshi xakerlik hujumlari o‘rtasidagi aloqalarni o‘rganib chiqdi va AFK Sistema’ga murojaat qildi. Foto polit.ru WannaCry-dan himoya "Petya" ga qarshi kuchsiz
Petyaning shifrlangan boshdagi printsiplari printsipi buzg'unchilik rekordi) va PsExec (masofali tizimlardagi jarayonlarni bekor qilish imkonini beradi), tizimda maksimal foyda olish imkonini beradi.
Bu virusga WannaCry-ga qarshi yangilanishlarni kompyuterlarga o'rnatish uchun robotni chaynashda davom etishiga imkon berdi.
Bootrec /fixMbr buyrug'i va bloknot yozuvi
Vidomy frantsuz xakeri va dasturiy ta'minot ishlab chiqaruvchisi Mathie Suchet o'zining Twitter'ida"Petya" virusi: qanday qilib yovuz bo'lmaslik, qanday tushunish, yulduzlarni olish - qolgan yangiliklar
"Faoliyatining" uchinchi kunigacha dunyoning turli burchaklarida 300 mingga yaqin kompyuterni zararlagan va hali hech kimni o'ldirmagan Petya virusi haqida. Petya virusi - qolgan yangiliklarni qanday ochish kerak.
"Petya" shifrlagichini yaratuvchilar, kompyuterga qilingan hujumdan so'ng, Petya virusini parolini ochishdan oldin 300 dollar (bitkoinlarda) to'lovni undiradilar, mijozni arzimas pul to'lashga majbur qilishning iloji yo'q.
"Petya" nomi ostida yangi virusni ko'rib chiqqan va uni ExPetr deb atagan Kasperskiy laboratoriyasi vakillari shifrni ochish uchun ma'lum troyan o'rnatilishining noyob identifikatorini talab qilishini tasdiqlaydi. Shunga o'xshash Petya/Mischa/GoldenEye shifrlovchilarining oldingi versiyalarida ushbu ma'lumot uchun joylashuvni o'rnatish identifikatori talab qilinadi.
ExPetr bo'limida bu identifikator yo'q, RIA News ga yozing. "Petya" virusi - qolgan yangiliklarning yulduzlari. Nemis maxfiy politsiyasi birinchi versiyani xavfsizlikdan chiqardi va ayg'oqchilar shifrlash moslamasini olib ketishdi.
Menimcha, Petya virusi M.E.Doc fayllaridan kompyuterlarni aylana boshladi.
Bu Ukrainada 1C-da taqiqlanganidan keyin ishlab chiqilayotgan buxgalteriya dasturi. Tim, Kasperskiy laboratoriyasida ishlashga hali erta ekanligi haqida gapirishga hali erta.
Yovuzlar katta o'lpon olishlari ham istisno emas.
Masalan, old ofis yoki boshqa elektron pochta manzillari
Britaniya hukmronligining qal'alari ortida, bu hujum Ukraina suverenitetiga nisbatan mensimaslikni yanada ko'rsatdi va bu beparvo harakatlar natijasida butun Evropa bo'ylab ko'plab tashkilotlarning ishi yo'q qilindi, bu esa milliardlab dollar yo'qotishlarga olib keldi.
Vazirlikning ta'kidlashicha, Rossiya rasmiylari va Kremlning kiberhujum oldidagi javobgarligi to'g'risidagi hisobot Buyuk Britaniyaning Milliy kiberxavfsizlik markazi bazasida tuzilgan, u "deyarli barcha "NotPetya" ortida nima uchun rus harbiylari turibdi. hujum."
Bayonotda aytilishicha, ikkala ittifoqchi ham zararli kiber faoliyatdan xabardor emas. Avstraliyaning huquq-tartibot va kiberxavfsizlik vaziri Angus Teylorning so'zlariga ko'ra, Avstraliya razvedka xizmatlari ma'lumotlariga, shuningdek, AQSh va Buyuk Britaniya bilan maslahatlashuvlarga asoslanib, Avstraliya hukumati izchil bo'lib, buni qo'llab-quvvatlaydigan jinoyatchilar mavjud. voqea uchun Rossiya Federatsiyasining buyrug'i.
"Rosííí bir qiyinchilik Avstraliya otryadi, Svitovo Ekononiki uchun yak oltingugurt Riziki, faol bo'lgan Urovich Operatsiyalar va farovon Osíb bunday ne'mat", - deydi sisry ibodatlari.
Xakerlar hujumi oldidan Rossiya hukumatining javobgarligini bir necha bor inkor etib kelgan Kreml Britaniya Sogʻliqni saqlash vazirligi bayonotini “rusofobik kampaniya”ning bir qismi deb atagan.
Yodgorlik "Bu erda odamlarning oyoq osti qilinganlari yotadi 27.06.2017 kompyuter virusi Petya"
2017-yilda “Skolkovo” texnoparki yonida “Petya” kompyuter virusiga yodgorlik o‘rnatilgan edi.
Ikki metr balandlikdagi yodgorlik: "Bu erda Petya kompyuter virusi 27.06.2017 odamlarning qonunbuzarligi yotadi". Tishlab olingan qattiq diskning paydo bo'lishi natijalari INVITRO kompaniyasini qo'llab-quvvatlash uchun yaratilgan, jumladan, yirik kiberhujum merosidan aziyat chekkan kompaniyalar. Fizika parkida (MTI) ishlaydigan Nyu nomli robot shaharning joylashuvidan xabardor bo'lish uchun marosimga maxsus kelgan.
Erkin dasturiy ta'minot xavfsizligini rivojlantirishga e'tibor 2015 yilda tasdiqlangan Sevastopolni axborotlashtirish kontseptsiyasiga kiritilgan. Uning ta'kidlashicha, asosiy dasturiy ta'minotni, shuningdek, avtomatlashtirish uchun axborot tizimlarining dasturiy ta'minotini sotib olish va ishlab chiqishda yuqori sifatli mahsulotlarning yaqin atrofdagi imkoniyatlarini chuqur tahlil qilish, bu esa tezlikni oshirish imkonini beradi. byudjet xarajatlari
va boshlang'ich ishchilar va chakana savdo ishchilarining orqada qolishini kamaytirish. Ilgari, Invitro tibbiy kompaniyasiga qilingan keng ko'lamli hujumning bir qismi sifatida Sevastopolda ikkala filial ham yaralangan va yo'q qilingan. Virus bilan infektsiya orqali
kompyuter tarmog'i
Kafedra sabablarga oydinlik kiritilgunga qadar test natijalarini chiqarishni darhol kechiktirdi.
"Invitro" kiberhujumlar tufayli tahlillarni qabul qilish sekinlashganini e'lon qildi "Invitro" tibbiy kompaniyasi 27-da xakerlik hujumi orqali biomateriallarni yig'ish va bemorlar uchun test natijalarini chiqarishni sekinlashtirdi. Bu haqda kompaniyaning korporativ kommunikatsiyalar direktori Anton Bulanov RBCga ma'lum qildi.
Kompaniyani tark etishingiz bilan Invitro oddiy ish rejimiga o'tadi. Bir soatdan keyin o'tkazilgan nazorat sinovlari natijalari texnik nosozlik bartaraf etilgandan so'ng bemorlarga etkaziladi. Hozirda laboratoriya
axborot tizimi
yangilangan, sozlash jarayoni davom etmoqda.
"Biz yuzaga kelgan fors-major vaziyatdan xabardormiz va mijozlarimizdan tushunishlarini so'raymiz", deb yozadi Invitro. Tsimi ma'lumotlari uchun, atsi kompyuter virusi
Rossiya, Belarus va Qozog'iston klinikalari tomonidan tan olingan.
Gazprom va boshqa neft va gaz kompaniyalariga hujum
Neft va gaz sohasida "Bashneft" va "Rosneft" Petya virusi bilan zararlangan.
Ostanna 28 soat oldin kompaniya odatdagidek ishlayotganini va "boshqa muammolar" tezda paydo bo'layotganini aytdi.
Banklar va sanoat
Rossiyadagi Royal Canin (hayvonlar uchun qoliplar ishlab chiqaradigan) va Rossiyadagi Mondelez (Alpen Gold va Milka shokoladi ishlab chiqaruvchi) sho'ba korxonasi Evraz kompyuterlari yuqtirilgani haqida ma'lum bo'ldi. Ukraina Ichki ishlar vazirligi ma'lumotlariga asoslanib, fayl almashish veb-saytlari va ijtimoiy tarmoqlarda bir kishi videoni e'lon qildi. hisobot tavsifi Zdirnitskiy dasturini kompyuterlarda ishga tushirish jarayoni. Videodan oldingi izohlarda bir kishi o'z sahifasida xabarni joylashtirgan ijtimoiy chora-tadbirlar sharmandali dasturni yo'ldan ozdirgan yak on.
Huquq-tartibot idoralari “xaker”ning xonadonida o‘tkazilgan reyd davomida kompyuter texnikasini qo‘lga kiritdi, ular tekshirilmoqda.
kengroq NotPetya
.
Politsiya, shuningdek, zararli dasturlarga ega fayllarni aniqladi va ularni tahlil qilib, NotPetya dasturiga o'xshashligini tasdiqladi.
Kiberpolitsiya tomonidan aniqlanganidek, Nikopol fuqarosi tomonidan nashr etilgan xavfsizlik dasturi ijtimoiy himoya faollari tomonidan 400 marta jalb qilingan.
NotPetya’ni qo‘lga kiritgan huquq-tartibot idoralari xodimlari orasida ular davlatga jarima to‘lash maqsadida zararli faoliyat va firibgarlikni qo‘lga kiritish maqsadida o‘z tizimlarini ataylab zararli dasturlar bilan zararlagan kompaniyalarni aniqladilar.
NotPetya shifrlash virusining qurt hujumi natijasida katta zarar ko'rgan Amerika farmatsevtika giganti Merck hali ham barcha tizimlarni yangilay olmaydi va normal ishlashga qayta olmaydi.
Bu 2017 yil oxirida Qimmatli qog'ozlar birjasi komissiyasiga (SEC) topshirilgan 8-K shaklida kompaniyaga oshkor qilingan.
Batafsil ma'lumot.
Moller-Maersk va Rosneft
2017-yil 3-iyun kuni Daniyaning Moller-Maersk yuk tashish giganti va Rosneft kompaniyalari o‘z IT-tizimlarini 27-chi hujumdan bir hafta o‘tib Petya virusini yuqtirgani ma’lum bo‘ldi.
Dunyoga jo'natilgan kichik yuk konteynerini o'z ichiga olgan yuk tashish kompaniyasi Maersk, shuningdek, kiber hujumdan zarar ko'rgan barcha 1500 xodimlari 2017 yil 9 kungacha maksimal normal ishlashga qaytadi.
40 dan ortiq mamlakatlarda o'nlab tijorat portlari va konteyner terminallarini boshqaradigan Maersk kompaniyasining APM Terminals kompaniyasining IT tizimlari jiddiy zarar ko'rdi. 100 mingdan ortiq uchun. muhim konteynerlar APM Terminals portlari orqali o'tadi, ularning ishi virus tarqalishi tufayli butunlay falaj bo'lgan. Rotterdam yaqinidagi Maasvlakte II terminali 3 ta liniyani o'rnatishni yangiladi.
2017 yil 16 sentyabr roku A.P.
Moller-Maersk Ukraina dasturi orqali Yevropa kompaniyasi aytganidek, zararlangan Petya virusi uchun kiberhujum natijasida katta miqdordagi pulni nomladi.
Maersk kompaniyasining so'nggi ishlanmalariga asoslanib, 2017 yilning ikkinchi choragida Petya shifrlash tizimi uchun moliyaviy xarajatlar 200 dan 300 million dollargacha yetdi.
Mutaxassislar dastlab Rossiya, Ukraina, Polsha, Italiya, Germaniya, Fransiya va boshqa mamlakatlardagi ikki mingga yaqin kompyuterlarni, shu jumladan Petya virus ishlab chiqaruvchilarining taniqli oilasini yuqtirgan virusni aniqladilar. Biroq, arzon PZning yangi oilasi haqida gap borligi ma'lum bo'ldi."Kasperskiy laboratoriyasi" ishdan chiqdi
yangi shifrlash vositasi
ExpPetr.
Qanday kurashish kerak
Kibertahdidlarga qarshi kurash banklar, IT-biznes va hukumatlarning hamkorligini talab qiladi
Positive Technologies-dan ma'lumotlarni yangilash usuli 2017 yil 7 iyunda Positive Technologies eksperti Dmitro Sklyarov NotPetya virusi bilan shifrlangan ma'lumotlarni yangilash usulini taqdim etdi. Mutaxassisning fikricha, agar NotPetya virusi ma'muriy imtiyozlarga ega bo'lsa va diskni to'liq shifrlasa, usuldan foydalanish mumkin. Ma'lumotlarni yangilash imkoniyati jinoyatchilarning o'zlari tomonidan tuzilgan Salsa20 shifrlash algoritmini amalga oshirishdagi murosalar bilan bog'liq.
Usulning samaradorligi sinov qurilmasida ham, shifrlanganlardan birida ham tasdiqlangan
qattiq disklar
ajoyib kompaniya
, bu epidemiya qurbonlari orasiga tushdi.
Yangilangan ma'lumotlarga ixtisoslashgan kompaniyalar va uchinchi tomon sotuvchilari shifrni ochish skriptlarining taqdimotini samarali ishlatishlari va avtomatlashtirishlari mumkin.
Tekshiruv natijalarini Ukraina kiberpolitsiyasi tasdiqladi.
Orqa eshik sizga zararlangan tizimda boshqa yaramas xavfsizlik dasturlarini o'g'irlash va o'rnatish imkonini beradi - Petya va XData shifrlovchilari bilan dastlabki infektsiya shunday sodir bo'ldi.
Bundan tashqari, dastur proksi-serverlar va elektron pochta xabarlarini sozlashni, shu jumladan M.E.Doc dasturlari bilan login va parollarni, shuningdek, qurbonlarni aniqlash imkonini beruvchi EDRPOU kompaniyasining kodlarini (Ukraina korxonalari va tashkilotlarining yagona davlat reestri) to'playdi. "Biz kam ovqatlanishga ishonishimiz kerak", dedi Anton Cherepanov, Esetning katta virus tahlilchisi.- Orqa eshik g'alaba qozonishi uchun qancha vaqt kerak?
Jamoalar qanday?
Bepul dasturlar
, Petya va XData o'rtasida, ular ushbu kanal orqali yuborilganmi? Yana qanday infratuzilmalar buzilgan, agar kiberguruh tomonidan hali foydalanilmagan bo'lsa, bu hujum ortida kim turibdi?” Ularda infratuzilma, keraksiz vositalar, sxemalar va hujum nishonlari borligi sababli, Eset mutaxassislari Diskcoder.C (Petya) epidemiyasi va Telebots kiberguruhi o‘rtasida aloqa o‘rnatdilar.
Hozircha aniqlanmagan bu guruh faoliyati ortida kim turganini aniqlash ishonchli.
Bugungi kunda virus Ukrainaning davlat, tijorat va xususiy sektoridagi shaxsiy kompyuterlarga hujum qilmoqda. Misli ko'rilmagan xakerlik hujumi davlat idoralaridagi shaxsiy kompyuterlar va serverlarni nokaut qildi va tijorat tashkilotlari
butun mamlakat bo'ylab Keng ko‘lamli va puxta rejalashtirilgan kiberhujum ko‘plab korxona va kompaniyalarning muhim infratuzilmasiga zarar yetkazdi. Bu haqda Xavfsizlik xizmati (SBU) xabar berdi. Internet aylana boshlagach, davlat va xususiy sektorda kompyuterlar zararlangani haqida bildirishnomalar paydo bo'la boshladi. Hukumat reglamenti vakillari e'lon qildi
xakerlik hujumlari bizning IT infratuzilmamizga. SBU ma'lumotlariga ko'ra, infektsiya jinoyatchilar tomonidan yuborilgan word- va pdf-fayllarni yaratish tufayli eng muhim bo'lgan. elektron pochta.
SBU, kiberpolitsiya va Maxsus aloqa va axborotni muhofaza qilish davlat xizmatining (DSRSZI) internet sahifalari bir necha soatdan beri ochilmayapti.
Biz 27-iyun, seshanba kuni kechqurun Petya.A razvedkasini va uning ortida kim turganini bilmasdan, kiberhujumlarga qarshi kurashish uchun zarur bo'lgan huquqni muhofaza qilish organlaridan turibmiz.