Új ransomware vírus petya. Az új Petya titkosító vírus Ukrajna elnökéről kapta a nevét - szakértő. Hogyan működik a Petya?

Május elején több mint 150 országban mintegy 230 000 számítógép fertőződött meg ransomware vírussal. Mielőtt az áldozatoknak idejük lett volna felszámolniuk ennek a támadásnak a következményeit, egy új támadás következett, Petya néven. A legnagyobb ukrán és orosz cégek, valamint kormányzati intézmények szenvedtek tőle.

Az ukrán kiberrendőrség megállapította, hogy a vírustámadás az adóbevallások elkészítésére és küldésére szolgáló M.E.Doc számviteli szoftver frissítési mechanizmusán keresztül indult. Így vált ismertté, hogy a Bashneft, Rosneft, Zaporozhyeoblenergo, Dneproenergo és a Dnyeper Electric Power System hálózata sem kerülte el a fertőzést. Ukrajnában a vírus behatolt a kormányzati számítógépekbe, a kijevi metró PC-jeibe, a távközlési szolgáltatókba és még a csernobili atomerőműbe is. Oroszországban a Mondelez International, a Mars és a Nivea érintett.

A Petya vírus a Windows operációs rendszer EternalBlue biztonsági rését használja ki. A Symantec és az F-Secure szakértői szerint bár a Petya titkosítja az adatokat, mint például a WannaCry, mégis némileg különbözik a többi típusú titkosító vírustól. „A Petya vírus a rosszindulatú zsarolás új típusa: nem csak a lemezen lévő fájlokat titkosítja, hanem a teljes lemezt zárolja, gyakorlatilag használhatatlanná téve azt” – magyarázza az F-Secure. "Konkrétan az MFT főfájltáblázatát titkosítja."

Hogyan történik ez, és megelőzhető-e ez a folyamat?

"Petya" vírus - hogyan működik?

A Petya vírus más néven is ismert: Petya.A, PetrWrap, NotPetya, ExPetr. A számítógépre kerülve zsarolóprogramokat tölt le az internetről, és megpróbál megfertőzni néhányat merevlemez a számítógép indításához szükséges adatokkal. Ha sikerül, akkor a rendszer hibája Kék képernyő of Death („halál kék képernyője”). Az újraindítás után egy üzenet jelenik meg a merevlemez ellenőrzéséről, amely arra kéri, hogy ne kapcsolja ki a készüléket. Így a zsarolóprogram úgy tesz, mintha az lenne rendszerprogram a lemez ellenőrzéséhez, bizonyos kiterjesztésű fájlok titkosításával jelenleg. A folyamat végén megjelenik egy üzenet, amely jelzi, hogy a számítógép le van tiltva, és tájékoztatást kap arról, hogyan szerezhet be digitális kulcsot az adatok visszafejtéséhez. A Petya vírus váltságdíjat követel, általában Bitcoinban. Ha az áldozat nem rendelkezik biztonsági másolattal a fájljairól, akkor a választás előtt kell állnia, hogy fizet 300 dollárt, vagy elveszíti az összes információt. Egyes elemzők szerint a vírus csak ransomware-nek álcázza magát, valódi célja pedig az, hogy hatalmas károkat okozzon.

Hogyan lehet megszabadulni Petyától?

A szakértők felfedezték, hogy a Petya vírus helyi fájlt keres, és ha ez a fájl már létezik a lemezen, kilép a titkosítási folyamatból. Ez azt jelenti, hogy a felhasználók megvédhetik számítógépüket a zsarolóvírusoktól, ha létrehozzák ezt a fájlt, és írásvédettként állítják be.

Bár ez a ravasz séma megakadályozza a zsarolási folyamat elindítását, ez a módszer inkább „számítógépes oltásnak” tekinthető. Így a felhasználónak magának kell létrehoznia a fájlt. Ezt a következőképpen teheti meg:

  • Először meg kell értenie a fájl kiterjesztését. A Mappabeállítások ablakban győződjön meg arról, hogy az Ismert fájltípusok kiterjesztésének elrejtése jelölőnégyzet nincs bejelölve.
  • Nyissa meg a C:\Windows mappát, görgessen lefelé, amíg meg nem jelenik a notepad.exe program.
  • Kattintson a bal egérgombbal a notepad.exe fájlra, majd nyomja meg a Ctrl + C billentyűket a másoláshoz, majd a Ctrl + V billentyűket a fájl beillesztéséhez. Kapni fog egy kérést, amelyben engedélyt kér a fájl másolására.
  • Kattintson a Folytatás gombra, és a fájl Jegyzettömbként jön létre - Copy.exe. Kattintson a bal gombbal erre a fájlra, nyomja meg az F2 billentyűt, majd törölje a Copy.exe fájlnevet, és írja be a perfc parancsot.
  • Miután megváltoztatta a fájl nevét perfc-re, nyomja meg az Enter billentyűt. Erősítse meg az átnevezést.
  • Most, hogy a perfc fájlt létrehoztuk, csak olvashatóvá kell tennünk. Ehhez kattintson a jobb gombbal a fájlra, és válassza a „Tulajdonságok” lehetőséget.
  • Megnyílik a fájl tulajdonságai menü. Alul a „Csak olvasható” felirat látható. Jelölje be a négyzetet.
  • Most kattintson az Alkalmaz gombra, majd az OK gombra.

Egyes biztonsági szakértők azt javasolják, hogy a C:\Windows\perfc.dat és C:\Windows\perfc.dll fájlokat a C:\windows\perfc fájl mellett hozzanak létre a Petya vírus elleni alaposabb védelem érdekében. A fenti lépéseket megismételheti ezeknél a fájloknál.

Gratulálunk, számítógépe védett a NotPetya/Petya ellen!

A Symantec szakértői tanácsot adnak a PC-felhasználóknak, hogy megakadályozzák őket abban, hogy olyan dolgokat tegyenek, amelyek fájlok zárolásához vagy pénzvesztéshez vezethetnek.

  1. Ne fizess pénzt a bűnözőknek. Még ha pénzt is utal át a ransomware-nek, nincs garancia arra, hogy újra hozzáférhet a fájljaihoz. Ez pedig a NotPetya / Petya esetében lényegében értelmetlen, mert a ransomware célja az adatok megsemmisítése, nem pedig a pénzszerzés.
  2. Ügyeljen arra, hogy rendszeresen alkosson biztonsági mentések adat. Ebben az esetben még akkor is, ha számítógépe zsarolóvírus-támadás célpontjává válik, vissza tudja állítani a törölt fájlokat.
  3. Ne nyissa meg a megkérdőjelezhető címekről érkező e-maileket. A támadók a telepítés során megpróbálják átverni Önt rosszindulatú vagy megpróbálja megszerezni a támadásokhoz szükséges fontos adatokat. Feltétlenül tájékoztassa informatikai szakembereket, ha Ön vagy alkalmazottai gyanús e-maileket vagy linkeket kapnak.
  4. Használjon megbízható szoftver. A víruskereső programok időben történő frissítése fontos szerepet játszik a számítógépek fertőzésekkel szembeni védelmében. És természetesen ezen a területen jó hírű cégek termékeit kell használnia.
  5. Használjon mechanizmusokat a spam üzenetek ellenőrzésére és blokkolására. A bejövő e-maileket meg kell vizsgálni fenyegetések szempontjából. Fontos, hogy blokkoljon minden olyan üzenetet, amely linkeket vagy tipikus adathalász kulcsszavakat tartalmaz a szövegében.
  6. Győződjön meg arról, hogy minden program naprakész. A fertőzések megelőzése érdekében a szoftver sebezhetőségeinek rendszeres orvoslása szükséges.

Új támadásokra kell számítanunk?

A Petya vírus először 2016 márciusában jelent meg, és a biztonsági szakemberek azonnal felfigyeltek viselkedésére. Az új Petya vírus Ukrajnában és Oroszországban fertőzte meg a számítógépeket 2017. június végén. De nem valószínű, hogy ez lesz a vége. A Petya-hoz és a WannaCry-hez hasonló ransomware vírusokat használó hackertámadások megismétlődnek - mondta Sztanyiszlav Kuznyecov, a Sberbank igazgatótanácsának alelnöke. A TASS-nak adott interjújában arra figyelmeztetett, hogy ilyen támadások biztosan lesznek, de nehéz előre megjósolni, hogy milyen formában és formában jelenhetnek meg.

Ha az összes megtörtént kibertámadás után még nem tette meg legalább a minimális lépéseket, hogy megvédje számítógépét egy ransomware vírustól, akkor ideje komolyan foglalkozni vele.

"Petya" vírus: hogyan nem lehet elkapni, hogyan kell megfejteni, honnan jött - a legfrissebb hírek kb Petya ransomware vírus, amely „tevékenységének” harmadik napjára mintegy 300 ezer számítógépet ütött be különböző országok világot, és eddig senki sem állította meg.

Petya vírus - hogyan kell visszafejteni, legfrissebb hírek. Egy számítógép elleni támadás után a Petya ransomware készítői 300 dollár váltságdíjat követelnek (bitcoinban), de nincs mód a Petya vírus visszafejtésére, még akkor sem, ha a felhasználó pénzt fizet. A Kaspersky Lab szakemberei, akik észrevették a különbségeket a Petit új vírusában, és elnevezték ExPetrnek, azt állítják, hogy a visszafejtéshez egyedi azonosítóra van szükség egy adott trójai telepítéshez.

A Petya/Mischa/GoldenEye hasonló titkosítók korábban ismert verzióiban a telepítési azonosító tartalmazta az ehhez szükséges információkat. Az ExPetr esetében ez az azonosító nem létezik – írja a RIA Novosztyi.

A „Petya” vírus – honnan jött, a legfrissebb hírek. Német biztonsági szakértők előterjesztették az első verziót arról, honnan származik ez a zsarolóprogram. Véleményük szerint a Petya vírus az M.E.Doc fájlok megnyitásakor kezdett el terjedni a számítógépeken. Ez egy számviteli program, amelyet Ukrajnában használnak az 1C betiltása után.

Eközben a Kaspersky Lab szerint túl korai még következtetéseket levonni az ExPetr vírus eredetéről és terjedésének forrásáról. Lehetséges, hogy a támadók kiterjedt adatokkal rendelkeztek. Például az előző hírlevél e-mail címei vagy mások hatékony módszerek behatolás a számítógépekbe.

Segítségükkel a „Petya” vírus teljes erejével lecsapott Ukrajnára és Oroszországra, valamint más országokra is. De ennek az igazi mértéke hacker támadás napokon belül kiderül – tudósít.

"Petya" vírus: hogyan ne kapja el, hogyan fejtse meg, honnan származik - legfrissebb hírek a Petya ransomware vírusról, amely már új nevet kapott a Kaspersky Lab-tól - ExPetr.

Néhány hónappal ezelőtt más IT-biztonsági szakemberekkel együtt egy új rosszindulatú programot fedeztünk fel - Petya (Win32.Trojan-Ransom.Petya.A). A klasszikus értelemben nem titkosító volt, a vírus egyszerűen blokkolta a hozzáférést bizonyos típusú fájlokhoz, és váltságdíjat követelt. A vírus módosította a merevlemezen lévő rendszerindítási rekordot, erőszakkal újraindította a számítógépet, és üzenetet mutatott, hogy „az adatok titkosítva vannak – pazarolja a pénzét a visszafejtésre”. Általában a szabványos titkosítási séma a vírusok, kivéve, hogy a fájlok valójában NEM voltak titkosítva. A legnépszerűbb vírusirtó néhány héttel a megjelenése után elkezdte azonosítani és eltávolítani a Win32.Trojan-Ransom.Petya.A fájlt. Ezenkívül megjelentek a kézi eltávolításra vonatkozó utasítások. Miért gondoljuk, hogy a Petya nem egy klasszikus ransomware? Ez a vírus módosítja a Master Boot Record-ot, és megakadályozza az operációs rendszer betöltését, valamint titkosítja a Master File Table-t is. Magukat a fájlokat nem titkosítja.

Néhány héttel ezelőtt azonban megjelent egy kifinomultabb vírus Mischa, nyilván ugyanazok a csalók írták. Ez a vírus TITKOSÍTJA a fájlokat, és 500-875 $-t kell fizetnie a visszafejtésért (különböző verziókban 1,5-1,8 bitcoin). A „visszafejtésre” és a fizetésre vonatkozó utasításokat a YOUR_FILES_ARE_ENCRYPTED.HTML és YOUR_FILES_ARE_ENCRYPTED.TXT fájl tartalmazza.

Mischa vírus – a YOUR_FILES_ARE_ENCRYPTED.HTML fájl tartalma

Valójában a hackerek két rosszindulatú programmal fertőzik meg a felhasználók számítógépét: Petya és Mischa. Az elsőhöz rendszergazdai jogokra van szükség a rendszeren. Vagyis ha egy felhasználó megtagadja Petya adminisztrátori jogokat, vagy manuálisan törli ezt a kártevőt, Mischa belekeveredik. Ez a vírus nem igényel rendszergazdai jogokat, ez egy klasszikus titkosító, és valójában az erős AES algoritmus segítségével titkosítja a fájlokat anélkül, hogy bármilyen változtatást végezne az áldozat merevlemezén lévő Master Boot Record-on és fájltáblázaton.

A Mischa kártevő nem csak a szabványos fájltípusokat (videókat, képeket, prezentációkat, dokumentumokat), hanem az .exe fájlokat is titkosítja. A vírus nem csak a \Windows, \$Recycle.Bin, \Microsoft, \ könyvtárakat érinti Mozilla Firefox,\Opera,\ internet böngésző, \Temp, \Local, \LocalLow és \Chrome.

A fertőzés főként keresztül történik email, ahol egy levél érkezik csatolt fájllal - vírustelepítővel. Titkosítható az Adószolgálattól, a könyvelőjétől származó levél alá, csatolt bizonylatként, vásárlási bizonylatként stb. Ügyeljen az ilyen betűk fájlkiterjesztésére - ha ez egy futtatható fájl (.exe), akkor nagy valószínűséggel a Petya\Mischa vírus tárolója lehet. És ha a rosszindulatú program módosítása nemrég történt, előfordulhat, hogy a víruskereső nem reagál.

Frissítés 2017.06.30.: Június 27., a Petya vírus módosított változata (Petya.A) tömegesen támadták meg a felhasználókat Ukrajnában. A támadás hatása óriási volt, és a gazdasági károkat még nem számolták ki. Egy nap alatt több tucat bank, kiskereskedelmi lánc, állami szerv és különféle tulajdoni formát képviselő vállalkozás munkája bénult meg. A vírus elsősorban az ukrán MeDoc számviteli jelentési rendszer sérülékenységén keresztül terjedt a legfrissebb verziókkal automatikus frissítés ennek a szoftvernek. Emellett a vírus olyan országokat is érintett, mint Oroszország, Spanyolország, Nagy-Britannia, Franciaország és Litvánia.

Távolítsa el a Petya és Mischa vírust egy automatikus tisztítóval

Rendkívül hatékony módszer a rosszindulatú programokkal általában és különösen a zsarolóprogramokkal való munkavégzéshez. A bevált védőkomplex alkalmazása garantálja az esetleges víruskomponensek alapos kimutatását, azok teljes eltávolítása egy kattintással. Jegyzet, arról beszélünk két különböző folyamatról: a fertőzés eltávolítása és a fájlok visszaállítása a számítógépen. A fenyegetést azonban mindenképpen el kell távolítani, mivel vannak információk más, ezt használó számítógépes trójaiak bevezetéséről.

  1. . A szoftver elindítása után kattintson a gombra Indítsa el a Computer Scan(Indítsa el a szkennelést).
  2. A telepített szoftver jelentést ad a vizsgálat során észlelt fenyegetésekről. Az összes észlelt fenyegetés eltávolításához válassza a lehetőséget Fenyegetések javítása(A fenyegetések kiküszöbölése). A szóban forgó rosszindulatú program teljesen eltávolításra kerül.

A titkosított fájlokhoz való hozzáférés visszaállítása

Mint már említettük, a Mischa ransomware egy erős titkosítási algoritmus segítségével zárolja a fájlokat, így a titkosított adatokat nem lehet visszaállítani egy varázspálca segítségével – hallatlan váltságdíj kifizetése nélkül (néha eléri az 1000 dollárt is). De néhány módszer valóban életmentő lehet, amely segít a fontos adatok helyreállításában. Az alábbiakban megismerkedhet velük.

Program automatikus helyreállítás fájlok (dekódoló)

Egy nagyon szokatlan körülmény ismert. Ez a fertőzés törli az eredeti fájlokat titkosítatlan formában. A zsarolási célú titkosítási eljárás tehát ezek másolatait célozza meg. Ez lehetőséget ad az ilyenekre szoftver hogyan lehet visszaállítani a törölt objektumokat, még akkor is, ha az eltávolításuk megbízhatósága garantált. Erősen ajánlott a fájl-helyreállítási eljárás igénybevétele, hatékonysága kétségtelen.

Kötetek árnyékmásolatai

A megközelítés a Windows eljáráson alapul Tartalékmásolat fájlokat, ami minden helyreállítási ponton megismétlődik. Fontos működési állapot ez a módszer: A „Rendszer-visszaállítás” funkciót a fertőzés előtt aktiválni kell. A visszaállítási pont után végrehajtott módosítások azonban nem jelennek meg a fájl visszaállított verziójában.

biztonsági mentés

Ez a legjobb az összes nem váltságdíjas módszer közül. Ha az adatok külső szerverre történő biztonsági mentésének eljárását alkalmazták a számítógépét ért zsarolóvírus-támadás előtt, a titkosított fájlok visszaállításához egyszerűen be kell lépnie a megfelelő felületre, válassza a szükséges fájlokatés indítsa el az adat-helyreállítási mechanizmust a biztonsági másolatból. A művelet végrehajtása előtt meg kell győződnie arról, hogy a zsarolóprogramot teljesen eltávolította.

Ellenőrizze a Petya és Mischa ransomware maradék összetevőinek esetleges jelenlétét

A kézi tisztítás azt kockáztatja, hogy hiányoznak a zsarolóprogramok egyes darabjai, amelyek rejtett tárgyként elkerülhetik az eltávolítást operációs rendszer vagy nyilvántartási elemeket. Az egyes rosszindulatú elemek részleges megtartásának kockázatának elkerülése érdekében ellenőrizze számítógépét megbízható biztonsági szoftverrel. Szoftver csomag, rosszindulatú programokra szakosodott.

Június 27-én az európai országokat egy ártalmatlan Petya néven ismert ransomware vírus támadta meg (különböző forrásokban megtalálhatók a Petya.A, NotPetya és GoldenEye nevek is). A ransomware 300 dollárnak megfelelő váltságdíjat követel bitcoinban. Több tucat nagy ukrán és orosz cégek, a vírus terjedését Spanyolországban, Franciaországban és Dániában is rögzítik.

Kit ütöttek meg?

Ukrajna

Ukrajna volt az egyik első ország, amelyet megtámadtak. Az előzetes becslések szerint mintegy 80 vállalatot és kormányzati szervet támadtak meg:

Ma a vírus nem csak az egyes fájlokat titkosítja, hanem teljesen elveszi a felhasználó hozzáférését a merevlemezhez. A zsarolóprogram hamisítványt is használ Elektronikus aláírás Microsoft, amely megmutatja a felhasználóknak, hogy a programot megbízható szerző fejlesztette ki, és garantáltan biztonságos. A számítógép megfertőzése után a vírus módosul speciális kód, amely szükséges az operációs rendszer indításához. Ennek eredményeként a számítógép indulásakor nem az operációs rendszer, hanem a rosszindulatú kód töltődik be.

Hogyan védd meg magad?

  1. Zárja be az 1024–1035, 135 és 445 TCP-portokat.
  2. Frissítse víruskereső termékeinek adatbázisait.
  3. Mivel a Petya terjesztése adathalászattal történik, ne nyissa meg az ismeretlen forrásból származó e-maileket (ha ismert a feladó, ellenőrizze, hogy az e-mail biztonságos-e), legyen figyelmes a közösségi hálózatokról érkező üzenetekre az ismerőseitől, mert fiókjukat feltörhetik.
  4. Vírus keresni fájlt C:\Windows\perfc, és ha nem találja meg, akkor fertőzést hoz létre és indít el. Ha már létezik ilyen fájl a számítógépen, akkor a vírus fertőzés nélkül befejezi a működését. Létre kell hoznia egy üres fájlt ugyanazzal a névvel. Nézzük meg közelebbről ezt a folyamatot.

— Hacker Fantastic (@hackerfantastic)

Szinte minden felhasználónak van vírusirtó programja a számítógépén, de néha megjelenik egy trójai vagy vírus, amely megkerüli a legjobb védelmet és megfertőzi az eszközt, és ami még rosszabb, titkosítja az adatait. Ezúttal a „Petya” vagy más néven „Petya” titkosító trójai lett ilyen vírus. Ennek a veszélynek a terjedési üteme igen lenyűgöző: néhány nap alatt képes volt „meglátogatni” Oroszországot, Ukrajnát, Izraelt, Ausztráliát, az USA-t, az összes nagyobb európai országot és még sok mást. Elsősorban a vállalati felhasználókat (repülőterek, erőművek, turizmus), de a hétköznapi embereket is érintette. Méretét és hatásmódszereit tekintve rendkívül hasonlít a közelmúltban szenzációsra.

Minden bizonnyal meg kell védenie számítógépét, hogy ne váljon az új „Petya” trójai zsarolóvírus áldozatává. Ebben a cikkben elmondom, milyen „Petya” vírus ez, hogyan terjed, és hogyan védekezhet ettől a fenyegetéstől. Emellett érinteni fogjuk a trójaiak eltávolításának és az információ visszafejtésének kérdéskörét.

Mi az a Petya vírus?

Először is meg kell értenünk, mi az a Petya. A Petya vírus egy rosszindulatú szoftver, amely egy ransomware típusú trójai (ransomware). Ezeket a vírusokat arra tervezték, hogy zsarolják a fertőzött eszközök tulajdonosait, hogy váltságdíjat kérjenek tőlük a titkosított adatokért. A Wanna Cry-vel ellentétben Petya nem törődik az egyes fájlok titkosításával - szinte azonnal „elveszi” az egész fájlt. HDD teljesen.

Az új vírus helyes neve Petya.A. Ezenkívül a Kaspersky NotPetya/ExPetr-nek hívja.

A Petya vírus leírása

Miután elindította a számítógépet Windows rendszerek, Petya szinte azonnal titkosít MFT(Master File Table – fájlok főtáblája). Miért felelős ez a táblázat?

Képzelje el, hogy a merevlemez a legnagyobb könyvtár az egész univerzumban. Több milliárd könyvet tartalmaz. Tehát hogyan találja meg a megfelelő könyvet? Csak a könyvtári katalóguson keresztül. Ezt a katalógust teszi tönkre Petya. Így elveszíti annak lehetőségét, hogy bármilyen „fájlt” találjon a számítógépén. Hogy még pontosabbak legyünk, Petit „munkája” után a számítógép merevlemeze egy tornádó utáni könyvtárhoz fog hasonlítani, mindenfelé könyvdarabkák röpködnek.

Így, ellentétben a Wanna Cry-vel, amelyet a cikk elején említettem, a Petya.A nem titkosítja az egyes fájlokat, és jelentős időt fordít erre - egyszerűen elveszíti a lehetőséget, hogy megtalálja őket.

Minden manipulációja után váltságdíjat követel a felhasználóktól - 300 USD-t, amelyet Bitcoin-számlára kell utalni.

Ki hozta létre a Petya vírust?

A Petya vírus létrehozásakor a Windows operációs rendszerben az „EternalBlue” nevű exploitot („lyukat”) használták. A Microsoft néhány hónapja kiadott egy javítást, amely „bezárja” ezt a lyukat, azonban nem mindenki használja a Windows licencelt példányát és telepíti az összes rendszerfrissítést, igaz?)

A „Petya” alkotója bölcsen tudta kihasználni a vállalati és magánfelhasználók figyelmetlenségét, és pénzt keresni vele. A személyazonossága még mindig ismeretlen (és valószínűleg nem is fog tudni)

Hogyan terjed a Petya vírus?

A Petya vírus leggyakrabban e-mailek mellékleteinek leple alatt, illetve kalózfertőzött szoftvereket tartalmazó archívumokban terjed. A melléklet teljesen bármilyen fájlt tartalmazhat, beleértve a fényképet vagy az mp3-at is (ahogy első pillantásra tűnik). A fájl futtatása után a számítógép újraindul, és a vírus szimulálja a lemezellenőrzést a CHKDSK hibák keresésére, és ebben a pillanatban módosítja a számítógép rendszerindítási rekordját (MBR). Ezt követően egy piros koponyát fog látni a számítógép képernyőjén. Bármelyik gombra kattintva elérhet egy szöveget, amelyben meg kell fizetnie a fájlok visszafejtését, és át kell utalnia a szükséges összeget egy bitcoin pénztárcába.

Hogyan védekezhet a Petya vírus ellen?

  • A legfontosabb és legalapvetőbb dolog az, hogy szabállyá tegye az operációs rendszer frissítéseinek telepítését! Ez hihetetlenül fontos. Tedd meg azonnal, ne késlekedj.
  • Különös figyelmet kell fordítani a levelekhez csatolt összes mellékletre, még akkor is, ha a levelek ismerősöktől származnak. A járvány idején célszerű alternatív adatátviteli forrásokat használni.
  • Aktiválja a „Fájlkiterjesztések megjelenítése” opciót az operációs rendszer beállításainál – így mindig láthatja a valódi fájlkiterjesztést.
  • Engedélyezze a „Felhasználói fiókok felügyeletét” a Windows beállításaiban.
  • A fertőzés elkerülése érdekében telepítenie kell az egyiket. Kezdje az operációs rendszer frissítésének telepítésével, majd telepítsen egy víruskeresőt – és sokkal nagyobb biztonságban lesz, mint korábban.
  • Mindenképpen készítsen „biztonsági másolatot” – mentse el az összes fontos adatot külső kemény lemezre vagy a felhőbe. Ezután, ha a Petya vírus behatol a számítógépébe, és titkosítja az összes adatot, meglehetősen egyszerű lesz a merevlemez formázása és az operációs rendszer újratelepítése.
  • Mindig ellenőrizze a relevanciát víruskereső adatbázisok a víruskeresőd. Minden jó antivírusok figyelemmel kíséri a fenyegetéseket, és időben reagál rájuk a fenyegetésszignatúrák frissítésével.
  • Telepítse az ingyenes Kaspersky Anti-Ransomware segédprogramot. Megvédi Önt a vírusok titkosításától. A szoftver telepítése nem mentesíti Önt egy vírusirtó telepítése alól.

Hogyan lehet eltávolítani a Petya vírust?

Hogyan lehet eltávolítani a Petya.A vírust a merevlemezről? Ez egy rendkívül érdekes kérdés. A helyzet az, hogy ha a vírus már blokkolta az adatait, akkor valójában nem lesz mit törölni. Ha nem tervez fizetni ransomware-t (amit nem szabad megtennie), és a jövőben nem próbálja meg visszaállítani a lemezen lévő adatokat, egyszerűen formázza a lemezt, és telepítse újra az operációs rendszert. Ezt követően a vírusnak nyoma sem marad.

Ha azt gyanítja, hogy fertőzött fájl van a lemezen, ellenőrizze a lemezt valamelyikkel, vagy telepítse a Kaspersky anti-virus programot, és végezzen teljes rendszervizsgálatot. A fejlesztő biztosította, hogy aláírási adatbázisa már tartalmaz információkat erről a vírusról.

Petya.Egy dekódoló

A Petya.A egy nagyon erős algoritmussal titkosítja az Ön adatait. Tovább Ebben a pillanatban Nincs megoldás a blokkolt információk visszafejtésére. Sőt, ne próbáljon otthon hozzáférni az adatokhoz.

Kétségtelenül mindannyian álmodoznánk a csodálatos Petya.A visszafejtő beszerzéséről, de egyszerűen nincs ilyen megoldás. A vírus hónapokkal ezelőtt érte el a világot, de a titkosított adatok visszafejtésére soha nem találtak gyógymódot.

Ezért ha még nem lettél a Petya vírus áldozata, hallgasd meg a cikk elején adott tanácsomat. Ha elveszíti az irányítást az adatok felett, akkor több lehetőség közül választhat.

  • Fizess. Ennek semmi értelme! A szakértők már megállapították, hogy a vírus létrehozója a titkosítási technikára tekintettel nem állítja vissza az adatokat, és nem is tudja visszaállítani.
  • Vegye ki a merevlemezt a készülékből, óvatosan helyezze be a szekrénybe, és nyomja meg a visszafejtő gombot, hogy megjelenjen. A Kaspersky Lab egyébként folyamatosan ebben az irányban dolgozik. Az elérhető dekódolók a No Ransom webhelyen érhetők el.
  • A lemez formázása és az operációs rendszer telepítése. Mínusz - minden adat elveszik.

Petya.A vírus Oroszországban

Oroszországban és Ukrajnában több mint 80 vállalatot támadtak meg és fertőztek meg a cikk írásakor, köztük olyan nagyokat, mint a Bashneft és a Rosznyefty. Az ilyenek infrastruktúrájának fertőzése nagy cégek a Petya.A vírus súlyosságáról beszél. Kétségtelen, hogy a ransomware trójai továbbra is elterjed Oroszországban, ezért érdemes ügyelnie adatai biztonságára, és követnie kell a cikkben található tanácsokat.

Petya.A és Android, iOS, Mac, Linux

Sok felhasználó aggódik amiatt, hogy a Petya vírus megfertőzheti-e az eszközeiket Android vezérlésés iOS. Sietek megnyugtatni őket – nem, nem lehet. Csak Windows operációs rendszert használók számára készült. Ugyanez vonatkozik a Linux és a Mac rajongóira is – nyugodtan aludhat, semmi sem fenyeget.

Következtetés

Tehát ma részletesen megvitattuk az új Petya.A vírust. Megértettük, mi ez a trójai és hogyan működik, megtanultuk, hogyan védekezzünk a fertőzések ellen, hogyan távolítsuk el a vírust, és hol szerezhető be a Petya visszafejtő. Remélem, hogy a cikk és a tippjeim hasznosak voltak az Ön számára.




Top