නව වෛරසය පෙටියා. රුසියාව, යුක්රේනය සහ අනෙකුත් යුරෝපීය රටවල් Petya ransomware වෛරසය මගින් පහර දෙනු ලැබේ: තත්වය පිළිබඳ දළ විශ්ලේෂණයක් සහ ආරක්ෂණ ක්රමයක්. Petna තවමත් පැතිරෙනවාද?

WannaCry වැනි “සිදුරු” හරහා එය බඩගා ගියද, මුළු ලෝකයම නව වෛරසයට එරෙහිව ආරක්ෂාව සමඟ පැමිණෙමින් සිටී

WannaCry ransomware ව්‍යාප්ත වීමෙන් පසු ලොව පුරා පරිගණක නැවතත් සයිබර් ප්‍රහාරවලට ලක් විය. Petya වෛරසය යුරෝපයේ සහ එක්සත් ජනපදයේ විවිධ රටවල උපාංගවලට බලපෑවේය. කෙසේ වෙතත්, බොහෝ හානි සිදුවී ඇත්තේ රුසියාවේ සහ යුක්රේනයේ පරිගණකවල වන අතර එහිදී සමාගම් 80 කට පමණ බලපෑම් එල්ල විය. ransomware වෛරසය බලපෑමට ලක් වූ පරිගණකවල හිමිකරුවන්ගෙන් මුදල් හෝ cryptocurrency ඉල්ලා සිටි නමුත් සයිබර් විශේෂඥයින් වංචාකරුවන්ට හසු නොවීමට ක්‍රමයක් සොයා ගත්හ. පෙටියා යනු කවුද සහ ඔහු හමුවීම වළක්වා ගන්නේ කෙසේද යන්න රියල්නෝ වර්මියාගේ තොරතුරු වලින් කියවන්න.

"පෙටිට්" හි වින්දිතයන්: රොස්නෙෆ්ට් සිට චර්නොබිල් න්යෂ්ටික බලාගාරය දක්වා

පෙටියා වෛරසයේ දැවැන්ත ව්‍යාප්තිය ආරම්භ වූයේ ජුනි 27 වැනිදාය. යුක්රේනය මුලින්ම දුක් විඳ ඇත: විශාල බලශක්ති සමාගම්වල පරිගණක - Ukrenergo, DTEK සහ Kyivenergo - ප්‍රහාරයට ලක් වූ බව ප්‍රාදේශීය මාධ්‍ය වාර්තා කළේය. එක් සමාගමක සේවකයෙකු වාර්තාකරුවන්ට පැවසුවේ ජුනි 27 වන දින උදෑසන ඔහුගේ වැඩ පරිගණකය නැවත ආරම්භ වූ බවත්, පසුව පද්ධතිය පරීක්ෂා කිරීමට පටන් ගත් බවත්ය. දෘඪ තැටිය. එතකොට තමා දැක්කේ ඔෆිස් එකේ හැම කොම්පියුටර් එකකම එකම දේ වෙනව. ඔහු පරිගණකය ක්‍රියා විරහිත කළ නමුත් එය ක්‍රියාත්මක කිරීමෙන් පසු කප්පම් ඉල්ලීමක් සහිත සෙල්ලිපියක් උපාංගයේ තිරය මත දිස් විය. සමහර යුක්රේන බැංකුවල පළාත් සභා, යුක්රේනයේ භාණ්ඩාගාරය, අමාත්‍ය මණ්ඩලය, Ukrtelecom සමාගම සහ බොරිස්පිල් ගුවන් තොටුපළට ද වෛරසය බලපෑවේය.

Petya චර්නොබිල් න්‍යෂ්ටික බලාගාරයේ පසුබිම් විකිරණ නිරීක්ෂණය කිරීම සඳහා පරිගණක පද්ධතියට ද පහර දුන්නේය. ඒ අතරම, සියලුම දුම්රිය ස්ථානයේ පද්ධති සාමාන්යයෙන් වැඩ කළ අතර, විකිරණ පසුබිම පාලන මට්ටම ඉක්මවා නොගිය බව Meduza වාර්තා කරයි. ජුනි 27 සවස, යුක්රේනයේ අභ්යන්තර කටයුතු අමාත්යාංශයේ නිල ෆේස්බුක් පිටුවෙහි පෙනී සිටියේය අභියාචනයවෛරසයට එරෙහිව සටන් කිරීමේ ක්‍රමයක් නිපදවන තෙක් ඔවුන්ගේ පරිගණක ක්‍රියා විරහිත කිරීමට නිර්දේශයක් සමඟ රටේ පදිංචිකරුවන්ට.

රුසියාවේ, රොස්නෙෆ්ට් සර්වර් Petya ransomware වෛරසය මගින් පහර දෙන ලදී. රොස්නෙෆ්ට් මාධ්‍ය ලේකම් මිහායිල් ලියොන්ටිව් පෙටියා වෛරසයේ හැකර් ප්‍රහාර සහ ඒඑෆ්කේ සිස්ටෙමාට එරෙහිව සමාගමේ ප්‍රකාශය අතර සම්බන්ධයක් දුටුවේය. Business FM හි ඔහු Bashneft කළමනාකරණය පිළිබඳ දත්ත විනාශ කිරීමට වෛරසයක් භාවිතා කිරීමට උත්සාහ කිරීම තාර්කික ලෙස හැඳින්වීය. රුසියානු බැංකු පද්ධතියේ තොරතුරු යටිතල පහසුකම් වස්තූන් ආසාදනය කිරීමේ හුදකලා සිද්ධීන් වාර්තා කර ඇත. සයිබර් ප්‍රහාර හේතුවෙන් හෝම් ක්‍රෙඩිට් බැංකුවේ මෙහෙයුම් කටයුතු නතර කළ අතර ණය ආයතනයේ වෙබ් අඩවියේ ක්‍රියාකාරිත්වය ද අඩාල විය. ශාඛා උපදේශන ආකාරයෙන් පමණක් ක්‍රියාත්මක වූ අතර ATM යන්ත්‍ර සාමාන්‍ය පරිදි ක්‍රියාත්මක වූ බව Interfax වාර්තා කරයි.

එක්සත් රාජධානිය, ඕලන්දය, ඩෙන්මාර්කය, ස්පාඤ්ඤය, ඉන්දියාව, ලිතුවේනියාව, ප්‍රංශය සහ ඇමරිකා එක්සත් ජනපදය යන රටවල පරිගණකවලට එල්ල වූ ප්‍රහාරයක් ජූනි 28දා මාධ්‍ය වාර්තා කළේය.

මිහායිල් ලියොන්ටිව් Petya වෛරසයේ හැකර් ප්‍රහාර සහ AFK සිස්ටෙමාට එරෙහි ප්‍රකාශය අතර සම්බන්ධයක් දුටුවේය. ඡායාරූපය Polit.ru

Petit ට එරෙහිව WannaCry ආරක්ෂාව බල රහිත ය

Petya හි මෙහෙයුම් මූලධර්මය පදනම් වී ඇත්තේ තැටියේ ඇරඹුම් අංශයේ ප්‍රධාන ඇරඹුම් වාර්තාව (MBR) සංකේතනය කිරීම මතය. මෙම ප්‍රවේශය දෘඪ තැටියේ පළමු අංශයයි; එහි කොටස් වගුවක් සහ පද්ධතිය ආරම්භ කරන්නේ කුමන දෘඪ තැටියේ කොටසකින්ද යන්න පිළිබඳ තොරතුරු මෙම වගුවෙන් කියවන ඇරඹුම් කාරක වැඩසටහනක් අඩංගු වේ. මුල් MBR තැටියේ 0x22 වන අංශයේ ගබඩා කර ඇති අතර 0x07 සමඟ බයිට්-බයිට් XOR භාවිතයෙන් සංකේතනය කර ඇත. එහි ප්‍රතිඵලයක් ලෙස පරිගණක තැටියේ ඇති තොරතුරු වෛරස් දත්ත මගින් ප්‍රතිස්ථාපනය කෙරෙනු ඇති බව Positive Technologies හි ප්‍රවීණයන් වාර්තා කරයි.

අනිෂ්ට ගොනුව ධාවනය කිරීමෙන් පසු, පරිගණකය නැවත ආරම්භ කිරීම සඳහා කාර්යයක් නිර්මාණය කර ඇත, පැය 1-2 ක් ප්රමාද වී ඇත. නැවත පණගැන්වීමෙන් පසු තැටිය සාර්ථකව සංකේතනය කර ඇත්නම්, ගොනු අගුළු හැරීමේ යතුර ලබා ගැනීම සඳහා ඔබට ඩොලර් 300 ක කප්පමක් (හෝ එය ගුප්තකේතන මුදලින් ලබා දීමට) ගෙවිය යුතු පණිවිඩයක් තිරය මත දිස්වේ. මාර්ගය වන විට, කප්පම්කරුවන් භාවිතා කළ විද්‍යුත් තැපැල් ලිපිනය දැනටමත් අවහිර කර ඇති අතර එමඟින් මුදල් හුවමාරුව නිෂ්ඵල වේ.

Petya Windows දුර්වලතාවයක් භාවිතා කරයි - EternalBlue කේත නාමයෙන් ගසාකෑමක්. කුප්‍රකට WannaCry ප්‍රහාරය පරිගණක ආක්‍රමණය කිරීම සඳහා එම දුර්වලතාවයම භාවිතා කළේය. සූරාකෑමට ස්තූතිවන්ත වන්නට, Petya බෙදා හරින ලද්දේ Windows Management Instrumentation (මධ්‍යගත කළමනාකරණය සහ වින්ඩෝස් වේදිකාවේ ක්‍රියාත්මක වන පරිගණක යටිතල ව්‍යුහයේ විවිධ කොටස්වල ක්‍රියාකාරිත්වය අධීක්ෂණය සඳහා මෙවලමක්) සහ PsExec (ඔබට ක්‍රියාවලි ක්‍රියාත්මක කිරීමට ඉඩ සලසයි. දුරස්ථ පද්ධති), අවදානමට ලක්විය හැකි පද්ධතිය මත උපරිම වරප්රසාද ලබා ගැනීම. මෙය පරිගණකයේ ස්ථාපනය කර ඇති WannaCry විරෝධී යාවත්කාලීන සමඟ පවා වෛරසයට දිගටම ක්‍රියා කිරීමට ඉඩ සලසයි.

bootrec / fixMbr විධානය කර Notepad වෙත ලියන්න

සුප්‍රසිද්ධ ප්‍රංශ හැකර් සහ මෘදුකාංග සංවර්ධක මැතිව් සුචෙට් ඔහුගේ ට්විටර් හි

"Petya" වෛරසය:එය අල්ලා නොගන්නේ කෙසේද, එය පැමිණියේ කොහෙන්ද යන්න තේරුම් ගන්නේ කෙසේද - Petya ransomware වෛරසය පිළිබඳ නවතම පුවත්, එහි “ක්‍රියාකාරීත්වයේ” තුන්වන දිනය වන විට පරිගණක 300,000 ක් පමණ ආසාදනය විය. වෙනස් රටවල්ලෝකය, සහ මෙතෙක් කිසිවෙකු ඔහුව නතර කර නැත.

Petya වෛරසය - විකේතනය කරන්නේ කෙසේද, නවතම පුවත්.පරිගණකයකට පහර දීමෙන් පසු, Petya ransomware නිර්මාපකයින් ඩොලර් 300 ක කප්පමක් (බිට්කොයින් වලින්) ඉල්ලා සිටින නමුත්, පරිශීලකයා මුදල් ගෙවුවද, Petya වෛරසය විකේතනය කිරීමට ක්‍රමයක් නොමැත. Petit වෙතින් නව වෛරසයේ වෙනස්කම් දැක එය ExPetr ලෙස නම් කළ Kaspersky Lab විශේෂඥයින් කියා සිටින්නේ විකේතනයට විශේෂිත Trojan ස්ථාපනයක් සඳහා අනන්‍ය හඳුනාගැනීමක් අවශ්‍ය බවයි.

සමාන ගුප්තකේතන Petya/Mischa/GoldenEye වල කලින් දන්නා අනුවාද වල, ස්ථාපන හැඳුනුම්කාරකයේ මේ සඳහා අවශ්‍ය තොරතුරු අඩංගු විය. ExPetr සම්බන්ධයෙන් ගත් කල, මෙම හඳුනාගැනීම නොපවතී, RIA Novosti ලියයි.

"Petya" වෛරසය - එය පැමිණියේ කොහෙන්ද, නවතම පුවත්.ජර්මානු ආරක්ෂක විශේෂඥයින් මෙම ransomware පැමිණියේ කොහෙන්ද යන්න පිළිබඳ පළමු අනුවාදය ඉදිරිපත් කර ඇත. ඔවුන්ගේ මතය අනුව, M.E.Doc ගොනු විවෘත කළ විට Petya වෛරසය පරිගණක හරහා පැතිරෙන්නට පටන් ගත්තේය. මෙය 1C තහනම් කිරීමෙන් පසු යුක්රේනයේ භාවිතා කරන ගිණුම්කරණ වැඩසටහනකි.

මේ අතර, Kaspersky Lab පවසන්නේ ExPetr වෛරසයේ සම්භවය සහ පැතිරීමේ ප්‍රභවය පිළිබඳව නිගමනවලට එළඹීමට ඉක්මන් වැඩි බවයි. ප්‍රහාරකයන් සතුව පුළුල් දත්ත තිබෙන්නට ඇතැයි සිතිය හැකිය. උදාහරණයක් ලෙස, පෙර පුවත් පත්‍රිකාවෙන් හෝ තවත් සමහරක් ඊමේල් ලිපින ඵලදායී ක්රමපරිගණක තුලට විනිවිද යාම.

ඔවුන්ගේ උපකාරයෙන් "Petya" වෛරසය යුක්රේනයට සහ රුසියාවට මෙන්ම අනෙකුත් රටවලටද එහි පූර්ණ බලයෙන් පහර දුන්නේය. නමුත් මෙම හැකර් ප්‍රහාරයේ සැබෑ පරිමාණය තව දින කිහිපයකින් පැහැදිලි වනු ඇතැයි වාර්තාවේ.

"Petya" වෛරසය: එය අල්ලා නොගන්නේ කෙසේද, එය විකේතනය කරන්නේ කෙසේද, එය පැමිණියේ කොහෙන්ද - නවතම පුවත්දැනටමත් Kaspersky Lab - ExPetr වෙතින් නව නමක් ලැබී ඇති Petya ransomware වෛරසය ගැන.

Petya වෛරසයේ ප්රහාරය බොහෝ රටවල පදිංචිකරුවන්ට අප්රසන්න පුදුමයක් විය. පරිගණක දහස් ගණනක් ආසාදනය වී ඇති අතර, පරිශීලකයින්ට ඔවුන්ගේ දෘඪ තැටිවල ගබඩා කර ඇති වැදගත් දත්ත අහිමි විය.

ඇත්ත වශයෙන්ම, දැන් මෙම සිදුවීම වටා ඇති උද්දීපනය පහව ගොස් ඇත, නමුත් මෙය නැවත සිදු නොවන බවට කිසිවෙකුට සහතික විය නොහැක. ඔබේ පරිගණකය ආරක්ෂා කර ගැනීම ඉතා වැදගත් වන්නේ එබැවිනි විය හැකි තර්ජනයඅනවශ්‍ය අවදානම් ගන්න එපා. මෙය වඩාත් ඵලදායී ලෙස කරන්නේ කෙසේද, සහ අපි කතා කරන්නම්පහත.

ප්රහාරයේ ප්රතිවිපාක

ආරම්භ කිරීම සඳහා, Petya.A හි කෙටි කාලීන ක්රියාකාරිත්වය හේතු වූ ප්රතිවිපාක මොනවාදැයි අප මතක තබා ගත යුතුය. පැය කිහිපයකින් යුක්රේන සහ රුසියානු සමාගම් දුසිම් ගනනක් බලපෑමට ලක් විය. යුක්රේනයේ, මාර්ගය වන විට, Dneprenergo, Nova Poshta සහ Kiev Metro වැනි ආයතනවල පරිගණක දෙපාර්තමේන්තු වල වැඩ සම්පූර්ණයෙන්ම පාහේ අඩාල විය. එපමණක් නොව, සමහර රාජ්ය සංවිධාන, බැංකු සහ ජංගම ක්රියාකරුවන් Petya වෛරසයෙන් ආරක්ෂා වී නොමැත.

යුරෝපා සංගමයේ රටවලත් ransomware ගොඩක් කරදර ඇති කරන්න සමත් වුණා. ප්‍රංශ, ඩෙන්මාර්ක, ඉංග්‍රීසි සහ ජාත්‍යන්තර සමාගම් ප්‍රහාරයට සම්බන්ධ තාවකාලික බාධා කිරීම් වාර්තා කර ඇත පරිගණක වෛරසය"පීටර්".

ඔබට පෙනෙන පරිදි, තර්ජනය ඇත්තෙන්ම බරපතල ය. ප්‍රහාරකයින් විශාල මූල්‍ය සංවිධාන ඔවුන්ගේ ගොදුරු ලෙස තෝරා ගත්තද, සාමාන්‍ය පරිශීලකයින් දුක් විඳින්නේ නොඅඩු ලෙස ය.

Petya වැඩ කරන්නේ කෙසේද?

Petya වෛරසයෙන් ඔබව ආරක්ෂා කර ගන්නේ කෙසේද යන්න තේරුම් ගැනීමට, ඔබ මුලින්ම එය ක්‍රියා කරන ආකාරය තේරුම් ගත යුතුය. එබැවින්, පරිගණකය මත වරක්, අනිෂ්ට මෘදුකාංග අන්තර්ජාලයෙන් විශේෂ ransomware බාගත කරයි, එය Master Boot Record ආසාදනය කරයි. මෙය දෘඪ තැටියේ වෙනම ප්රදේශයක් වන අතර, පරිශීලකයාගේ ඇස්වලින් සැඟවී ඇති අතර මෙහෙයුම් පද්ධතිය පැටවීම සඳහා අදහස් කෙරේ.

පරිශීලකයා සඳහා, මෙම ක්රියාවලිය හදිසි පද්ධති බිඳවැටීමකින් පසු Check Disk වැඩසටහනේ සම්මත ක්රියාකාරිත්වය ලෙස පෙනේ. පරිගණකය හදිසියේම නැවත ආරම්භ වන අතර, දෝෂ සඳහා දෘඪ තැටිය පරීක්ෂා කිරීම සහ බලය අක්රිය නොකරන ලෙස ඉල්ලා සිටින පණිවිඩයක් තිරය මත දිස්වේ.

මෙම ක්‍රියාවලිය අවසන් වූ වහාම පරිගණකය අවහිර වීම පිළිබඳ තොරතුරු සහිත තිර සුරැකුමක් දිස්වේ. “Petya” වෛරසයේ නිර්මාතෘට පරිගණකයේ ක්‍රියාකාරිත්වය නැවත ආරම්භ කිරීමට අවශ්‍ය යතුර යැවීමට පොරොන්දු වෙමින් පරිශීලකයාට ඩොලර් 300 (රූබල් 17.5 දහසකට වඩා වැඩි) කප්පමක් ගෙවීමට අවශ්‍ය වේ.

වැළැක්වීම

පසුකාලීනව එහි ප්රතිවිපාක සමඟ කටයුතු කිරීමට වඩා Petya පරිගණක වෛරසය ආසාදනය වැලැක්වීම වඩා පහසු බව තර්කානුකූලයි. ඔබේ පරිගණකය සුරක්ෂිත කිරීමට:

  • සෑම විටම ඔබගේ මෙහෙයුම් පද්ධතිය සඳහා නවතම යාවත්කාලීන ස්ථාපනය කරන්න. එකම, ප්‍රතිපත්තිමය වශයෙන්, සෑම දෙයකටම අදාළ වේ මෘදුකාංගඔබේ පරිගණකයේ ස්ථාපනය කර ඇත. මාර්ගය වන විට, "Petya" MacOS සහ Linux ධාවනය වන පරිගණක වලට හානි කළ නොහැක.
  • භාවිත වත්මන් අනුවාදප්රතිවයිරස සහ එහි දත්ත සමුදාය යාවත්කාලීන කිරීමට අමතක නොකරන්න. ඔව්, උපදෙස් පිළිකුල් සහගත ය, නමුත් සෑම කෙනෙකුම එය අනුගමනය නොකරයි.
  • ඔබට විද්‍යුත් තැපෑලෙන් එවන ලද සැක සහිත ගොනු විවෘත නොකරන්න. එසේම, සැක සහිත මූලාශ්‍රවලින් බාගත කළ යෙදුම් නිතරම පරීක්ෂා කරන්න.
  • එය නිතිපතා කරන්න උපස්ථවැදගත් ලිපි ලේඛන සහ ගොනු. වෙනම මාධ්යයක් මත හෝ "වලාකුළු" (ගූගල් ඩ්රයිව්, Yandex. තැටිය, ආදිය) ගබඩා කිරීම වඩාත් සුදුසුය. මෙයට ස්තූතියි, ඔබේ පරිගණකයට යමක් සිදු වුවද, වටිනා තොරතුරු වලට හානි සිදු නොවේ.

නැවතුම් ගොනුවක් නිර්මාණය කිරීම

ප්රමුඛ සංවර්ධකයින් ප්රතිවයිරස වැඩසටහන් Petya වෛරසය ඉවත් කරන්නේ කෙසේදැයි සොයා ගත්තේය. වඩාත් නිවැරදිව, ඔවුන්ගේ පර්යේෂණයට ස්තූතිවන්ත වන්නට, ආසාදනයේ ආරම්භක අදියරේදී පරිගණකයේ දේශීය ගොනුවක් සොයා ගැනීමට ransomware උත්සාහ කරන බව ඔවුන්ට තේරුම් ගැනීමට හැකි විය. ඔහු සාර්ථක වුවහොත්, වෛරසය වැඩ කිරීම නවත්වන අතර පරිගණකයට හානියක් නොවේ.

සරලව කිවහොත්, ඔබට යම් ආකාරයක නැවතුම් ගොනුවක් අතින් සාදා ඔබේ පරිගණකය ආරක්ෂා කළ හැකිය. මේ වෙනුවෙන්:

  • ෆෝල්ඩර විකල්ප සැකසුම් විවෘත කර "දන්නා ගොනු වර්ග සඳහා දිගු සඟවන්න" සලකුණු නොකරන්න.
  • Notepad භාවිතයෙන් නිර්මාණය කරන්න නව ගොනුවසහ එය C:/Windows නාමාවලියෙහි තබන්න.
  • සාදන ලද ලේඛනය නැවත නම් කරන්න, එය "perfc" ලෙස හඳුන්වන්න. ඊට පස්සේ ගිහින් Read Only කියන option එක enable කරන්න.

දැන් Petya වෛරසය, ඔබේ පරිගණකය මත වරක්, එය හානි කිරීමට නොහැකි වනු ඇත. නමුත් ප්‍රහාරකයන් අනාගතයේදී අනිෂ්ට මෘදුකාංග වෙනස් කළ හැකි බවත්, නැවතුම් ගොනු ක්‍රමය අකාර්යක්ෂම වනු ඇති බවත් මතක තබා ගන්න.

ආසාදනය දැනටමත් සිදුවී ඇත්නම්

පරිගණකය ස්වයංක්‍රීයව නැවත පණ ගැන්වීම සහ තැටිය පරීක්ෂා කිරීම ආරම්භ වන විට, වෛරසය ගොනු සංකේතනය කිරීමට පටන් ගනී. මෙම අවස්ථාවේදී, මෙම පියවර අනුගමනය කිරීමෙන් ඔබගේ දත්ත සුරැකීමට ඔබට තවමත් කාලය තිබිය හැක:

  • වහාම පරිගණකයේ විදුලිය විසන්ධි කරන්න. වෛරසය පැතිරීම වැළැක්විය හැකි එකම ක්‍රමය මෙයයි.
  • ඊළඟට ඔබ සම්බන්ධ කිරීමට අවශ්යයි HDDවෙනත් පරිගණකයකට (බූට් එකක් ලෙස නොවේ!) සහ එයින් වැදගත් තොරතුරු පිටපත් කරන්න.
  • මෙයින් පසු, ඔබ ආසාදිත දෘඪ තැටිය සම්පූර්ණයෙන්ම ආකෘතිගත කළ යුතුය. ස්වාභාවිකවම, එවිට ඔබට මෙහෙයුම් පද්ධතිය සහ වෙනත් මෘදුකාංග නැවත ස්ථාපනය කිරීමට සිදුවනු ඇත.

විකල්පයක් ලෙස, ඔබට විශේෂ එකක් භාවිතා කිරීමට උත්සාහ කළ හැකිය ඇරඹුම් තැටියපෙටියා වෛරසය සුව කිරීමට. Kaspersky Anti-Virus, උදාහරණයක් ලෙස, මෙම අරමුණු සඳහා Kaspersky Rescue Disk වැඩසටහන සපයයි, එය මෙහෙයුම් පද්ධතිය මග හරියි.

කප්පම්කරුවන්ට ගෙවීම වටී ද?

කලින් සඳහන් කළ පරිදි, Petya හි නිර්මාතෘවරු පරිගණකය ආසාදනය වූ පරිශීලකයින්ගෙන් ඩොලර් 300 ක කප්පමක් ඉල්ලා සිටිති. කප්පම්කරුවන්ට අනුව, නිශ්චිත මුදල ගෙවීමෙන් පසු, වින්දිතයින්ට තොරතුරු අවහිර කිරීම ඉවත් කරන යතුරක් යවනු ලැබේ.

ගැටළුව වන්නේ තම පරිගණකය සාමාන්‍ය තත්වයට පත් කිරීමට කැමති පරිශීලකයෙකුට ප්‍රහාරකයන්ට ලිවීමට අවශ්‍ය වීමයි විද්යුත් තැපෑල. කෙසේ වෙතත්, සියලුම ransomware ඊමේල් බලයලත් සේවාවන් මගින් ඉක්මනින් අවහිර කරනු ලැබේ, එබැවින් ඒවා සම්බන්ධ කර ගැනීම සරලවම කළ නොහැක.

එපමණක් නොව, බොහෝ ප්‍රමුඛ පෙළේ ප්‍රති-වයිරස මෘදුකාංග සංවර්ධකයින් විශ්වාස කරන්නේ ඕනෑම කේතයක් භාවිතා කර Petya විසින් ආසාදිත පරිගණකයක් අගුළු හැරීම සම්පූර්ණයෙන්ම කළ නොහැකි බවයි.

ඔබ බොහෝ විට තේරුම් ගත් පරිදි, ඔබ කප්පම්කරුවන්ට ගෙවිය යුතු නැත. එසේ නොමැතිනම්, ඔබට වැඩ නොකරන පරිගණකයක් පමණක් ඉතිරි වනු ඇත, නමුත් විශාල මුදලක් අහිමි වනු ඇත.

අලුත් ප්‍රහාර එල්ල වෙයිද?

පෙටියා වෛරසය මුලින්ම සොයාගනු ලැබුවේ 2016 මාර්තු මාසයේදීය. එවිට ආරක්ෂක විශේෂඥයින් ඉක්මනින් තර්ජනය දුටු අතර එය විශාල වශයෙන් පැතිරීම වැළැක්වීය. නමුත් දැනටමත් 2017 ජූනි මස අවසානයේදී, ප්රහාරය නැවත නැවතත් සිදු වූ අතර, එය ඉතා බරපතල ප්රතිවිපාකවලට තුඩු දුන්නේය.

සෑම දෙයක්ම එතැනින් අවසන් වනු ඇතැයි සිතිය නොහැක. Ransomware ප්‍රහාර සාමාන්‍ය දෙයක් නොවේ, එබැවින් ඔබේ පරිගණකය සෑම විටම ආරක්ෂිතව තබා ගැනීම වැදගත්ය. ගැටලුව වන්නේ ඊළඟ ආසාදනය සිදුවන්නේ කුමන ආකෘතියෙන්දැයි කිසිවෙකුට අනාවැකි කිව නොහැක. එය එසේ වුවද, අවදානම අවම කිරීම සඳහා මෙම ලිපියේ දක්වා ඇති සරල නිර්දේශ අනුගමනය කිරීම සැමවිටම වටී.

බ්‍රිතාන්‍යය, ඇමරිකා එක්සත් ජනපදය සහ ඕස්ට්‍රේලියාව නිල වශයෙන් රුසියාවට NotPetya ව්‍යාප්ත කළ බවට චෝදනා කර ඇත

2018 පෙබරවාරි 15 ​​වන දින, බ්‍රිතාන්‍ය විදේශ කාර්යාලය නිල ප්‍රකාශයක් නිකුත් කරමින් රුසියාවට NotPetya ransomware වෛරසය භාවිතා කරමින් සයිබර් ප්‍රහාරයක් සංවිධානය කරන බවට චෝදනා කළේය.


බ්‍රිතාන්‍ය බලධාරීන් පවසන්නේ මෙම ප්‍රහාරය යුක්රේනයේ ස්වෛරීභාවය තවදුරටත් නොසලකා හැරීමක් බව පෙන්නුම් කරන අතර නොසැලකිලිමත් ක්‍රියාවන් යුරෝපය පුරා බොහෝ සංවිධානවලට බාධා කළ අතර එමඟින් ඩොලර් මිලියන ගණනක පාඩුවක් සිදුවිය.


රුසියානු රජය සහ ක්‍රෙම්ලිනය සයිබර් ප්‍රහාරයට සම්බන්ධ වීම පිළිබඳ නිගමනය එක්සත් රාජධානියේ ජාතික සයිබර් ආරක්ෂණ මධ්‍යස්ථානයේ නිගමනය මත පදනම්ව සිදු කරන ලද අතර එය “රුසියානු හමුදාව පිටුපස සිටින බව සම්පූර්ණයෙන්ම විශ්වාස කරයි. NotPetya ප්‍රහාරය.” එහි සගයන් හානිකර සයිබර් ක්‍රියාකාරකම් නොඉවසන බව ද ප්‍රකාශයේ සඳහන් වේ.

ඕස්ට්‍රේලියානු බුද්ධි අංශවල දත්ත මෙන්ම එක්සත් ජනපදය සහ මහා බ්‍රිතාන්‍යය සමඟ කළ උපදේශන මත පදනම්ව ඕස්ට්‍රේලියානු නීතිය බලාත්මක කිරීමේ සහ සයිබර් ආරක්‍ෂාව පිළිබඳ අමාත්‍ය Angus Taylor පවසන පරිදි, සිද්ධියට රුසියානු රජය සහාය දක්වන ප්‍රහාරකයන් වගකිව යුතු බව ඕස්ට්‍රේලියානු රජය නිගමනය කළේය. "ඕස්ට්‍රේලියානු රජය ගෝලීය ආර්ථිකය, රජයේ මෙහෙයුම් සහ සේවා, ව්‍යාපාරික ක්‍රියාකාරකම් සහ පුද්ගලයන්ගේ ආරක්ෂාව සහ යහපැවැත්ම සඳහා බරපතල අවදානම් ඇති කරන රුසියානු හැසිරීම හෙළා දකිනවා" යනුවෙන් එම ප්‍රකාශයේ සඳහන් වේ.

හැකර් ප්‍රහාර සඳහා රුසියානු බලධාරීන්ගේ කිසිදු සම්බන්ධයක් මින් පෙර නැවත නැවතත් ප්‍රතික්ෂේප කළ ක්‍රෙම්ලිනය, බ්‍රිතාන්‍ය විදේශ කාර්යාලයේ ප්‍රකාශය "රුසෝෆෝබික් ව්‍යාපාරයක" කොටසක් ලෙස හැඳින්වීය.

ස්මාරකය "2017 ජුනි 27 වන දින මිනිසුන් විසින් පරාජය කරන ලද පරිගණක වෛරසය පෙටියා මෙහි ඇත"

Petya පරිගණක වෛරසයේ ස්මාරකය 2017 දෙසැම්බර් මාසයේදී Skolkovo Technopark ගොඩනැගිල්ල අසල ඉදිකරන ලදී. සෙල්ලිපිය සහිත මීටර් දෙකක ස්මාරකයක්: "මෙන්න පරිගණක වෛරසය Petya, 2017 ජුනි 27 වන දින මිනිසුන් විසින් පරාජය කරන ලදී." විශාල සයිබර් ප්‍රහාරයක ප්‍රතිවිපාකවලින් පීඩා විඳි අනෙකුත් සමාගම් අතර INVITRO සමාගමේ සහාය ඇතිව සපා කෑ දෘඪ තැටියක ආකාරයෙන් සාදන ලදී. භෞතික විද්‍යා හා තාක්ෂණ උද්‍යානයේ සහ (MIT) සේවය කරන නූ නම් රොබෝවෙක් උත්සවයට විශේෂයෙන් පැමිණියේ ගාම්භීර දේශනයක් කිරීමට ය.

සෙවාස්ටොපෝල් රජයට පහර දීම

සෙවාස්ටොපෝල් හි ප්‍රධාන තොරතුරු හා සන්නිවේදන අධ්‍යක්ෂ මණ්ඩලයේ විශේෂ ists යින් ජාල වෛරසයක ප්‍රහාරය සාර්ථකව මැඩපවත්වා ඇත - Petya ransomwareප්‍රාදේශීය රජයේ සේවාදායකයන්ට. මෙය 2017 ජූලි 17 වන දින සෙවාස්ටොපෝල් රජයේ කාර්ය මණ්ඩල රැස්වීමකදී තොරතුරු දෙපාර්තමේන්තුවේ ප්‍රධානී ඩෙනිස් ටිමෝෆීව් විසින් නිවේදනය කරන ලදී.

ඔහු ප්‍රකාශ කළේ සෙවාස්ටොපෝල් හි රජයේ ආයතනවල පරිගණකවල ගබඩා කර ඇති දත්තවලට පෙටියා අනිෂ්ට මෘදුකාංගය කිසිදු බලපෑමක් නොකළ බවයි.


නිදහස් මෘදුකාංග භාවිතය පිළිබඳ අවධානය 2015 දී අනුමත කරන ලද සෙවාස්ටොපෝල් තොරතුරුකරණය පිළිබඳ සංකල්පය තුළ අන්තර්ගත වේ. මූලික මෘදුකාංග මෙන්ම ස්වයංක්‍රීයකරණය සඳහා තොරතුරු පද්ධති සඳහා මෘදුකාංග මිලදී ගැනීමේදී සහ සංවර්ධනය කිරීමේදී අයවැය පිරිවැය අඩු කිරීමට සහ සැපයුම්කරුවන් සහ සංවර්ධකයින් මත යැපීම අඩු කිරීමට නොමිලේ නිෂ්පාදන භාවිතා කිරීමේ හැකියාව විශ්ලේෂණය කිරීම සුදුසු බව එහි සඳහන් වේ.

මීට පෙර, ජුනි මස අවසානයේදී, ඉන්විට්‍රෝ වෛද්‍ය සමාගමට මහා පරිමාණ ප්‍රහාරයක කොටසක් ලෙස, සෙවාස්ටොපොල් හි පිහිටි එහි ශාඛාව ද හානි විය. වෛරසය නිසා පරිගණක ජාලයහේතු ඉවත් කරන තුරු පරීක්ෂණ ප්‍රතිඵල නිකුත් කිරීම ශාඛාව විසින් තාවකාලිකව අත්හිටුවා ඇත.

සයිබර් ප්‍රහාරයක් හේතුවෙන් පරීක්ෂණ භාර ගැනීම අත්හිටුවන බව Invitro නිවේදනය කළේය

Invitro වෛද්‍ය සමාගම විසින් ජූනි 27 වන දින හැකර් ප්‍රහාරයක් හේතුවෙන් ජෛව ද්‍රව්‍ය එකතු කිරීම සහ රෝගීන්ගේ පරීක්ෂණ ප්‍රතිඵල නිකුත් කිරීම අත්හිටුවා ඇත. සමාගමේ ආයතනික සන්නිවේදන අධ්‍යක්ෂ ඇන්ටන් බුලනොව් මේ ගැන RBC වෙත පැවසීය.

සමාගම ප්‍රකාශයක් නිකුත් කරමින් කියා ඇති පරිදි, Invitro ඉක්මනින් සාමාන්‍ය ක්‍රියාකාරිත්වයට පැමිණෙනු ඇත. මෙම කාලයෙන් පසුව සිදු කරන ලද අධ්‍යයනවල ප්‍රතිඵල තාක්ෂණික දෝෂය නිරාකරණය කිරීමෙන් පසු රෝගීන් වෙත ලබා දෙනු ඇත. මත මේ මොහොතේරසායනාගාරය තොරතුරු පද්ධතියප්‍රතිසාධනය කර ඇත, එය පිහිටුවීමේ ක්‍රියාවලිය සිදු වෙමින් පවතී. "වර්තමාන බලහත්කාරයේ තත්වය ගැන අපි කනගාටු වන අතර අපගේ ගනුදෙනුකරුවන්ට ඔවුන්ගේ අවබෝධය සඳහා ස්තූතිවන්ත වෙමු," Invitro අවසන් කළේය.

මෙම දත්ත වලට අනුව, රුසියාව, බෙලාරුස් සහ කසකස්තානයේ සායන පරිගණක වෛරසයකින් ප්රහාරයට ලක් විය.

Gazprom සහ අනෙකුත් තෙල් හා ගෑස් සමාගම් වලට පහර දීම

2017 ජුනි 29 වන දින Gazprom හි පරිගණක පද්ධති වෙත ගෝලීය සයිබර් ප්‍රහාරයක් ගැන ප්‍රසිද්ධියට පත් විය. මේ අනුව, තවත් රුසියානු සමාගමක් Petya ransomware වෛරසයෙන් පීඩා විඳිති.

රොයිටර් පුවත් ඒජන්සිය වාර්තා කරන පරිදි, රුසියානු රජයේ මූලාශ්‍රයක් සහ සිද්ධිය පිළිබඳ විමර්ශනයට සම්බන්ධ පුද්ගලයෙකු උපුටා දක්වමින්, Gazprom ලොව පුරා රටවල් 60 කට වැඩි ගණනක පරිගණකවලට පහර දුන් Petya අනිෂ්ට මෘදුකාංගයේ ව්‍යාප්තියෙන් පීඩා විඳිති.

ප්‍රකාශනයේ මැදිහත්කරුවන් Gazprom හි කොපමණ සහ කුමන පද්ධති ආසාදනය වී ඇත්ද යන්න මෙන්ම හැකර්වරුන් විසින් සිදු කරන ලද හානියේ ප්‍රමාණය පිළිබඳව විස්තර ලබා දී නොමැත. රොයිටර් හා සම්බන්ධ වූ විට සමාගම අදහස් දැක්වීම ප්‍රතික්ෂේප කළේය.

මේ අතර, Gazprom හි ඉහළ පෙළේ RBC මූලාශ්‍රයක් ප්‍රකාශනයට පැවසුවේ මහා පරිමාණ හැකර් ප්‍රහාරය ආරම්භ වූ විට (2017 ජූනි 27) සමාගමේ මධ්‍යම කාර්යාලයේ පරිගණක බාධාවකින් තොරව ක්‍රියා කළ බවත් දින දෙකකට පසුව එය දිගටම කරගෙන යන බවත්ය. Gazprom හි තවත් RBC මූලාශ්‍ර දෙකක් සමාගම තුළ “සියල්ල සන්සුන්” බවත් වෛරස් නොමැති බවත් සහතික විය.

තෙල් හා ගෑස් අංශයේ, Bashneft සහ Rosneft Petya වෛරසයෙන් පීඩා වින්දා. සමාගම සාමාන්‍ය පරිදි ක්‍රියාත්මක වන බවත්, “පුද්ගල ගැටලු” කඩිනමින් විසඳන බවත්, ජුනි 28 දා නිවේදනය කළේය.

බැංකු සහ කර්මාන්ත

Royal Canin හි රුසියානු ශාඛාව වන Evraz (සතුන් සඳහා නිල ඇඳුම් නිෂ්පාදනය කරයි) සහ Mondelez හි රුසියානු අංශය (Alpen Gold සහ Milka chocolates නිෂ්පාදකයා) පරිගණක ආසාදනය වී ඇති බව දැනගන්නට ලැබුණි.

යුක්රේනයේ අභ්‍යන්තර කටයුතු අමාත්‍යාංශයට අනුව, මිනිසෙක් ගොනු බෙදාගැනීමේ වෙබ් අඩවි සහ සමාජ ජාල වල වීඩියෝවක් ප්‍රකාශයට පත් කළේය. විස්තරාත්මක සටහනපරිගණක මත ransomware ධාවනය කිරීමේ ක්‍රියාවලිය. වීඩියෝවට අදහස් දැක්වීමේදී, මිනිසා ඔහුගේ පිටුවට සබැඳියක් පළ කළේය සමාජ ජාලය, ඔහු අනිෂ්ට වැඩසටහනක් බාගත කර ඇත. "හැකර්ගේ" මහල් නිවාසයේ සෝදිසි කිරීම් අතරතුර, නීතිය ක්රියාත්මක කරන නිලධාරීන් අල්ලා ගන්නා ලදී පරිගණක උපකරණ, NotPetya බෙදා හැරීම සඳහා භාවිතා කරන ලදී. අනිෂ්ට මෘදුකාංග සහිත ලිපිගොනු ද පොලිසිය විසින් සොයාගෙන ඇති අතර ඒවා විශ්ලේෂණය කිරීමෙන් පසුව එය NotPetya කප්පම් මෘදුකාංගයට සමාන බව තහවුරු විය. සයිබර් පොලිස් නිලධාරීන් ස්ථාපිත කර ඇති පරිදි, Nikopol පදිංචිකරුවෙකු විසින් ප්‍රකාශයට පත් කරන ලද ransomware වැඩසටහන, සමාජ ජාල භාවිතා කරන්නන් විසින් 400 වතාවක් බාගත කර ඇත.

NotPetya බාගත කළ අය අතර, නීතිය ක්‍රියාත්මක කරන නිලධාරීන් අපරාධ ක්‍රියාකාරකම් සැඟවීමට සහ රාජ්‍යයට දඩ ගෙවීමෙන් වැළකී සිටීමට හිතාමතාම ඔවුන්ගේ පද්ධති ransomware ආසාදනය කළ සමාගම් හඳුනා ගත්හ. මෙම වසරේ ජුනි 27 වන දින හැකර් ප්‍රහාරයන් සමඟ පොලිසිය මිනිසාගේ ක්‍රියාකාරකම් සම්බන්ධ නොකරන බව සඳහන් කිරීම වටී, එනම් NotPetya හි කතුවරුන් සමඟ කිසිදු සම්බන්ධයක් ගැන කතා නොකරයි. ඔහුට චෝදනා එල්ල වී ඇති ක්‍රියාවන් සම්බන්ධ වන්නේ මහා පරිමාණ සයිබර් ප්‍රහාර රැල්ලකින් පසුව - මේ වසරේ ජූලි මාසයේදී සිදු කරන ලද ක්‍රියාවන්ට පමණි.

කලාවේ 1 වන කොටස යටතේ මිනිසාට එරෙහිව අපරාධ නඩුවක් ආරම්භ කර ඇත. යුක්රේනයේ අපරාධ නීති සංග්රහයේ 361 (පරිගණකයේ ක්රියාකාරිත්වය තුළ අනවසර මැදිහත්වීම්). Nikopol පදිංචිකරුට වසර 3 ක සිරදඬුවමක් නියම වේ.

ලෝකයේ බෙදා හැරීම

Petya ransomware වෛරසයේ ව්‍යාප්තිය ස්පාඤ්ඤය, ජර්මනිය, ලිතුවේනියාව, චීනය සහ ඉන්දියාව යන රටවල වාර්තා වී ඇත. නිදසුනක් වශයෙන්, ඉන්දියාවේ ද්වේෂසහගත වැඩසටහනක් හේතුවෙන්, A.P විසින් මෙහෙයවනු ලබන ජවහර්ලාල් නේරු බහාලුම් වරායේ භාණ්ඩ ප්රවාහය කළමනාකරණය කිරීමේ තාක්ෂණය. Moller-Maersk භාණ්ඩයේ අනන්යතාව හඳුනා ගැනීම නතර කළේය.

සයිබර් ප්‍රහාරය වාර්තා කළේ බ්‍රිතාන්‍ය වෙළඳ ප්‍රචාරණ කණ්ඩායමක් වන WPP, ලොව විශාලතම නීති සමාගමක් වන DLA Piper හි ස්පාඤ්ඤ කාර්යාලය සහ ආහාර දැවැන්තයෙකු වන Mondelez විසිනි. ප්‍රංශ ගොඩනැගිලි ද්‍රව්‍ය නිෂ්පාදකයෙකු වන Cie ද ගොදුරු වූවන් අතර වේ. de Saint-Gobain සහ ඖෂධ සමාගම Merck & Co.

මර්ක්

NotPetya ransomware වයිරසයේ ජුනි ප්‍රහාරයේ ප්‍රතිඵලයක් ලෙස බොහෝ දුක් විඳි ඇමරිකානු ඖෂධ දැවැන්තයා Merck හට තවමත් සියලුම පද්ධති ප්‍රතිසාධනය කර සාමාන්‍ය ක්‍රියාකාරිත්වයට පැමිණිය නොහැක. මෙය 2017 ජූලි මස අවසානයේ එක්සත් ජනපද සුරැකුම්පත් හා විනිමය කොමිෂන් සභාවට (SEC) ඉදිරිපත් කරන ලද 8-K ආකෘතිය පිළිබඳ සමාගමේ වාර්තාවේ වාර්තා විය. තවත් කියවන්න.

Moller-Maersk සහ Rosneft

2017 ජූලි 3 වන දින, ඩෙන්මාර්කයේ නැව් යෝධයා වන Moller-Maersk සහ Rosneft විසින් Petya ransomware වෛරසය ආසාදනය වූ තොරතුරු තාක්ෂණ පද්ධති ප්‍රතිසංස්කරණය කළේ ජුනි 27 වන දින සිදු වූ ප්‍රහාරයෙන් සතියකට පමණ පසුව බව දැනගන්නට ලැබුණි.


ලෝකයේ නැව්ගත කරන ලද සෑම හත්වන භාණ්ඩ බහාලුම් සඳහාම වගකියන නැව් සමාගම Maersk, සයිබර් ප්‍රහාරයෙන් බලපෑමට ලක් වූ සියලුම යෙදුම් 1,500 උපරිම 2017 ජූලි 9 වන විට සාමාන්‍ය ක්‍රියාකාරිත්වයට පැමිණෙන බව ද පැවසීය.

රටවල් 40කට වැඩි ප්‍රමාණයක භාණ්ඩ ප්‍රවාහන වරායන් සහ බහාලුම් පර්යන්ත දුසිම් ගනනක් ක්‍රියාත්මක කරන Maersk සතු APM පර්යන්තවල තොරතුරු තාක්ෂණ පද්ධති බොහෝ දුරට බලපෑවේය. දිනකට භාණ්ඩ බහාලුම් ලක්ෂයකට අධික ප්‍රමාණයක් APM පර්යන්තවල වරායන් හරහා ගමන් කරන අතර, වෛරසය පැතිරීම හේතුවෙන් එහි වැඩ සම්පූර්ණයෙන්ම අඩාල විය. Rotterdam හි Maasvlakte II පර්යන්තය ජූලි 3 වන දින සැපයුම් නැවත ආරම්භ කරන ලදී.

2017 අගෝස්තු 16 ඒ.පී. Moller-Maersk විසින් Petya වෛරසය භාවිතා කරන ලද සයිබර් ප්රහාරයකින් සිදු වූ හානිය ආසන්න වශයෙන් නම් කරන ලද අතර, යුරෝපීය සමාගමෙහි සඳහන් කර ඇති පරිදි, යුක්රේන වැඩසටහනක් හරහා ආසාදනය විය. Maersk හි මූලික ගණනය කිරීම් වලට අනුව, 2017 දෙවන කාර්තුවේදී Petya ransomware වෙතින් මූල්‍ය පාඩු ඩොලර් මිලියන 200 සිට ඩොලර් මිලියන 300 දක්වා පරාසයක පවතී.

මේ අතර, සුවය ලැබීමට සතියකට ආසන්න කාලයක් පරිගණක පද්ධති Rosneft ද හැකර් ප්‍රහාරයකින් පීඩා විඳි බව සමාගමේ මාධ්‍ය සේවය විසින් ජූලි 3 වෙනිදා වාර්තා කළ පරිදි, Interfax වාර්තා කළේ:


දින කිහිපයකට පෙර රොස්නෙෆ්ට් අවධාරණය කළේ සයිබර් ප්‍රහාරයේ ප්‍රතිවිපාක තවමත් තක්සේරු කර නොමැති නමුත් නිෂ්පාදනයට බලපෑමක් නොමැති බවයි.

Petya ක්රියා කරන ආකාරය

ඇත්ත වශයෙන්ම, වෛරසයට ගොදුරු වූවන්ට ආසාදනයෙන් පසු ඔවුන්ගේ ලිපිගොනු අගුළු ඇරීමට නොහැක. කාරණය නම් එහි නිර්මාතෘවරුන් එවැනි හැකියාවක් කිසිසේත් ලබා නොදීමයි. එනම්, එන්ක්‍රිප්ටඩ් ඩිස්ක් එකක් විකේතනය කළ නොහැකි ප්‍රථම දෙයකි. අනිෂ්ට මෘදුකාංග හැඳුනුම්පතේ විකේතනය සඳහා අවශ්‍ය තොරතුරු අඩංගු නොවේ.

මුලදී, විශේෂඥයන් රුසියාව, යුක්රේනය, පෝලන්තය, ඉතාලිය, ජර්මනිය, ප්රංශය සහ අනෙකුත් රටවල පරිගණක දෙදහසකට පමණ බලපෑ වෛරසය, දැනටමත් සුප්රසිද්ධ Petya පවුලේ ransomware කොටසක් ලෙස වර්ගීකරණය කර ඇත. කෙසේ වෙතත්, එය එසේ විය අපි කතා කරන්නේඅනිෂ්ට මෘදුකාංග නව පවුලක් ගැන. Kaspersky Lab විසින් එහි නව ransomware ExPetr ලෙස නම් කර ඇත.

සටන් කරන ආකාරය

සයිබර් තර්ජනවලට එරෙහි සටනට බැංකු, තොරතුරු තාක්ෂණ ව්‍යාපාර සහ රාජ්‍යයේ ඒකාබද්ධ උත්සාහයන් අවශ්‍ය වේ

ධනාත්මක තාක්ෂණයෙන් දත්ත ප්‍රතිසාධන ක්‍රමය

2017 ජූලි 7 වන දින, Positive Technologies විශේෂඥ Dmitry Sklyarov විසින් NotPetya වෛරසය මගින් සංකේතනය කරන ලද දත්ත ප්රතිසාධනය සඳහා ක්රමයක් ඉදිරිපත් කරන ලදී. විශේෂඥයාට අනුව, NotPetya වෛරසයට පරිපාලන වරප්රසාද තිබුනේ නම් සහ සම්පූර්ණ තැටිය සංකේතනය කර ඇත්නම්, ක්රමය අදාළ වේ.

දත්ත ප්‍රතිසාධනය කිරීමේ හැකියාව ප්‍රහාරකයින් විසින්ම සාදන ලද සල්සා 20 සංකේතාංකන ඇල්ගොරිතම ක්‍රියාත්මක කිරීමේදී දෝෂ සමඟ සම්බන්ධ වේ. ක්‍රමයේ ක්‍රියාකාරීත්වය පරීක්ෂණ මාධ්‍ය මත සහ සංකේතනය කරන ලද එකකින් පරීක්ෂා කරන ලදී දෘඪ තැටි විශාල සමාගම, වසංගතයට ගොදුරු වූවන් අතර සිටි.

දත්ත ප්‍රතිසාධනය පිළිබඳ විශේෂඥ සමාගම් සහ ස්වාධීන සංවර්ධකයින්ට ඉදිරිපත් කළ විකේතන ස්ක්‍රිප්ට් භාවිතා කිරීමට සහ ස්වයංක්‍රීය කිරීමට නිදහස ඇත.

පරීක්ෂණයේ ප්රතිඵල දැනටමත් යුක්රේන සයිබර් පොලිසිය විසින් තහවුරු කර ඇත. Juscutum විසින් විමර්ශනයේ සොයාගැනීම් බුද්ධි සේවයට එරෙහි ඉදිරි නඩු විභාගයකදී ප්‍රධාන සාක්ෂියක් ලෙස භාවිතා කිරීමට අදහස් කරයි.

මෙම ක්රියාවලිය සිවිල් ස්වභාවයක් වනු ඇත. යුක්රේන නීතිය බලාත්මක කිරීමේ ආයතන විසින් ස්වාධීන පරීක්ෂණයක් පවත්වනු ලැබේ. ඔවුන්ගේ නියෝජිතයින් මීට පෙර Intellect-Service සේවකයින්ට එරෙහිව නඩුවක් ආරම්භ කිරීමේ හැකියාව නිවේදනය කර ඇත.

M.E.Doc සමාගමම ප්‍රකාශ කළේ සිදුවෙමින් පවතින්නේ එම සමාගම වැටලීමේ උත්සාහයක් බවයි. එකම ජනප්‍රිය යුක්රේන ගිණුම්කරණ මෘදුකාංගයේ නිෂ්පාදකයා විශ්වාස කරන්නේ යුක්රේනයේ සයිබර් පොලිසිය විසින් පවත්වන ලද සමාගම සෙවීම මෙම සැලැස්ම ක්‍රියාත්මක කිරීමේ කොටසක් බවයි.

Petya encryptor සඳහා ආරම්භක ආසාදන දෛශිකය

මැයි 17 වන දින, M.E.Doc යාවත්කාලීනය නිකුත් කරන ලදී, එහි අනිෂ්ට පසුබිම් මොඩියුලය අඩංගු නොවේ. මෙය බොහෝ විට XData ආසාදනවල සාපේක්ෂව කුඩා සංඛ්‍යාව පැහැදිලි කරයි, සමාගම විශ්වාස කරයි. ප්‍රහාරකයින් යාවත්කාලීනය මැයි 17 වන දින නිකුත් කරනු ඇතැයි අපේක්ෂා නොකළ අතර බොහෝ පරිශීලකයින් දැනටමත් ආරක්ෂිත යාවත්කාලීනය ස්ථාපනය කර ඇති විට මැයි 18 වන දින සංකේතනය දියත් කළේය.

පසුපස දොර මගින් ආසාදිත පද්ධතිය මත වෙනත් අනිෂ්ට මෘදුකාංග බාගත කර ක්‍රියාත්මක කිරීමට ඉඩ ලබා දේ - Petya සහ XData සංකේතාංකන සමඟ මූලික ආසාදනය සිදු කරන ලද්දේ එලෙසිනි. මීට අමතරව, මෙම වැඩසටහන M.E.Doc යෙදුමෙන් පිවිසුම් සහ මුරපද ඇතුළුව ප්‍රොක්සි සේවාදායකය සහ විද්‍යුත් තැපැල් සැකසුම් එකතු කරයි, එසේම වින්දිතයින් හඳුනා ගැනීමට ඉඩ සලසන යුක්‍රේනයේ ව්‍යවසාය සහ සංවිධානවල ඒකාබද්ධ රාජ්‍ය ලේඛනයට අනුව සමාගම් කේත එකතු කරයි.

Eset හි ජ්‍යෙෂ්ඨ වෛරස් විශ්ලේෂක ඇන්ටන් චෙරෙපනොව් පැවසුවේ “අපි ප්‍රශ්න ගණනාවකට පිළිතුරු දිය යුතුයි. - කොපමණ කාලයක් පිටුපස දොර භාවිතා කර තිබේද? Petya සහ XData හැර මෙම නාලිකාව හරහා යවන ලද විධාන සහ අනිෂ්ට මෘදුකාංග මොනවාද? මෙම ප්‍රහාරය පිටුපස සිටින සයිබර් කණ්ඩායම විසින් සම්මුතියට පත් වී ඇති නමුත් තවමත් සූරාකෑමට ලක් නොවූ වෙනත් යටිතල පහසුකම් මොනවාද?

යටිතල පහසුකම්, ද්වේෂසහගත මෙවලම්, යෝජනා ක්‍රම සහ ප්‍රහාර ඉලක්ක ඇතුළු සංඥා එකතුවක් මත පදනම්ව, Eset විශේෂඥයින් Diskcoder.C (Petya) වසංගතය සහ Telebots සයිබර් සමූහය අතර සම්බන්ධයක් ඇති කර ගත්හ. මෙම කණ්ඩායමේ ක්‍රියාකාරකම් පිටුපස සිටින්නේ කවුරුන්ද යන්න තවමත් විශ්වාසදායක ලෙස තීරණය කිරීමට නොහැකි වී තිබේ.

මැයි මස මුලදී රටවල් 150කට අධික සංඛ්‍යාවක පරිගණක 230,000ක් පමණ ransomware වෛරසයකින් ආසාදනය වී ඇත. වින්දිතයින්ට මෙම ප්‍රහාරයේ ප්‍රතිවිපාක තුරන් කිරීමට කාලය ලැබීමට පෙර, පෙටියා නමින් නව එකක් අනුගමනය කළේය. විශාලතම යුක්රේනියානු සහ රුසියානු සමාගම්, මෙන්ම රාජ්ය ආයතන.

යුක්රේනයේ සයිබර් පොලිසිය තහවුරු කළේ බදු වාර්තා සැකසීමට සහ යැවීමට භාවිතා කරන M.E.Doc ගිණුම්කරණ මෘදුකාංගය යාවත්කාලීන කිරීමේ යාන්ත්‍රණය හරහා වෛරස් ප්‍රහාරය ආරම්භ වූ බවයි. මේ අනුව, Bashneft, Rosneft, Zaporozhyeoblenergo, Dneproenergo සහ Dnieper Electric Power System යන ජාලයන් ආසාදනයෙන් ගැලවී නොගිය බව දැනගන්නට ලැබුණි. යුක්රේනයේ, වෛරසය රජයේ පරිගණක, කියෙව් මෙට්‍රෝ හි පරිගණක, ටෙලිකොම් ක්‍රියාකරුවන් සහ චර්නොබිල් න්‍යෂ්ටික බලාගාරයට පවා විනිවිද ගියේය. රුසියාවේ, මොන්ඩෙලෙස් ඉන්ටර්නැෂනල්, අඟහරු සහ නිවියා බලපෑමට ලක් විය.

Petya වෛරසය ශල්‍යාගාරයේ EternalBlue අවදානම ගසාකයි වින්ඩෝස් පද්ධතිය. Symantec සහ F-Secure විශේෂඥයින් පවසන්නේ Petya WannaCry වැනි දත්ත සංකේතනය කළද, එය තවමත් වෙනත් ආකාරයේ සංකේතාංකන වෛරස් වලට වඩා තරමක් වෙනස් බවයි. "Petya වෛරසය යනු ද්වේෂසහගත චේතනාවෙන් යුත් නව ආකාරයේ කප්පම් ගැනීමකි: එය තැටියේ ගොනු සංකේතනය කරනවා පමණක් නොව, සම්පූර්ණ තැටියම අගුලු දමා, එය ප්‍රායෝගිකව භාවිතයට ගත නොහැකි වේ," F-Secure පැහැදිලි කරන්න. "විශේෂයෙන්, එය MFT ප්රධාන ගොනු වගුව සංකේතනය කරයි."

මෙය සිදු වන්නේ කෙසේද සහ මෙම ක්රියාවලිය වළක්වා ගත හැකිද?

වෛරස් "Petya" - එය ක්රියා කරන්නේ කෙසේද?

Petya වෛරසය වෙනත් නම් වලින් ද හැඳින්වේ: Petya.A, PetrWrap, NotPetya, ExPetr. එය පරිගණකයට ඇතුළු වූ පසු, එය අන්තර්ජාලයෙන් ransomware බාගත කර පරිගණකය ආරම්භ කිරීමට අවශ්‍ය දත්ත සමඟ දෘඪ තැටියේ කොටසකට පහර දීමට උත්සාහ කරයි. ඔහු සාර්ථක වුවහොත් පද්ධතිය ප්‍රශ්න කරයි නිල් තිරයමරණය ("මරණයේ නිල් තිරය"). නැවත පණගැන්වීමෙන් පසු, දෘඪ තැටිය පරීක්ෂා කිරීම පිළිබඳ පණිවිඩයක් දිස්වේ, බලය අක්රිය නොකරන ලෙස ඉල්ලා සිටියි. මේ අනුව, ransomware මවාපානවා පද්ධති වැඩසටහනතැටිය පරීක්ෂා කිරීමට, මෙම අවස්ථාවේදී ඇතැම් දිගු සමඟ ගොනු සංකේතනය කරයි. ක්‍රියාවලිය අවසානයේදී, පරිගණකය අවහිර කර ඇති බවට පණිවිඩයක් දිස්වන අතර දත්ත විකේතනය කිරීම සඳහා ඩිජිටල් යතුරක් ලබා ගන්නේ කෙසේද යන්න පිළිබඳ තොරතුරු. Petya වෛරසය සාමාන්‍යයෙන් Bitcoin වල කප්පමක් ඉල්ලා සිටී. වින්දිතයාට ඔහුගේ ලිපිගොනු වල උපස්ථ පිටපතක් නොමැති නම්, ඔහුට ඩොලර් 300 ක් ගෙවීමට හෝ සියලු තොරතුරු අහිමි වීමට ඔහුට මුහුණ දීමට සිදුවේ. සමහර විශ්ලේෂකයින්ට අනුව, වෛරසය කප්පම් මෘදුකාංගයක් ලෙස වෙස්වලා ගනිමින් සිටින අතර එහි සැබෑ ඉලක්කය වන්නේ දැවැන්ත හානියක් සිදු කිරීමයි.

Petya ඉවත් කරන්නේ කෙසේද?

විශේෂඥයින් විසින් Petya වෛරසය දේශීය ගොනුවක් සොයන බවත්, මෙම ගොනුව දැනටමත් තැටියේ තිබේ නම්, සංකේතාංකන ක්රියාවලියෙන් පිටවන බවත් සොයාගෙන ඇත. මෙයින් අදහස් කරන්නේ මෙම ගොනුව සාදා එය කියවීමට පමණක් ලෙස සැකසීමෙන් පරිශීලකයින්ට තම පරිගණකය ransomware වලින් ආරක්ෂා කර ගත හැකි බවයි.

මෙම කපටි යෝජනා ක්‍රමය ransomware ක්‍රියාවලිය ආරම්භ කිරීම වළක්වන නමුත්, මෙම ක්රමය"පරිගණක එන්නත්" ලෙස සැලකිය හැකිය. මේ අනුව, පරිශීලකයා විසින්ම ගොනුව නිර්මාණය කිරීමට සිදුවනු ඇත. ඔබට මෙය පහත පරිදි කළ හැකිය:

  • පළමුව ඔබ ගොනු දිගුව තේරුම් ගත යුතුය. ෆෝල්ඩර විකල්ප කවුළුව තුළ, දන්නා ගොනු වර්ග සඳහා දිගු සඟවන්න පිරික්සුම් කොටුව සලකුණු නොකළ බවට වග බලා ගන්න.
  • C:\Windows ෆෝල්ඩරය විවෘත කරන්න, ඔබ notepad.exe වැඩසටහන දකින තෙක් පහළට අනුචලනය කරන්න.
  • notepad.exe මත වම් ක්ලික් කරන්න, ඉන්පසු පිටපත් කිරීමට Ctrl + C ඔබන්න, ඉන්පසු ගොනුව ඇලවීමට Ctrl + V ඔබන්න. ගොනුව පිටපත් කිරීමට අවසර ඉල්ලා ඔබට ඉල්ලීමක් ලැබෙනු ඇත.
  • Continue බොත්තම ක්ලික් කරන්න, එවිට ගොනුව notepad එකක් ලෙස සාදනු ඇත - Copy.exe. මෙම ගොනුව මත වම්-ක්ලික් කර F2 ඔබන්න, ඉන්පසු Copy.exe ගොනු නාමය මකා perfc ඇතුල් කරන්න.
  • ගොනු නාමය perfc ලෙස වෙනස් කිරීමෙන් පසුව, Enter ඔබන්න. නැවත නම් කිරීම තහවුරු කරන්න.
  • දැන් perfc ගොනුව නිර්මාණය කර ඇති බැවින්, අපි එය කියවීමට පමණක් කළ යුතුය. මෙය සිදු කිරීම සඳහා, ගොනුව මත දකුණු-ක්ලික් කර "ප්රොපටීස්" තෝරන්න.
  • මෙම ගොනුව සඳහා ගුණාංග මෙනුව විවෘත වේ. පතුලේ ඔබට "කියවීමට පමණක්" පෙනෙනු ඇත. කොටුව පරීක්ෂා කරන්න.
  • දැන් Apply බොත්තම ක්ලික් කර OK බොත්තම ක්ලික් කරන්න.

සමහර ආරක්ෂක විශේෂඥයින් Petya වෛරසයෙන් වඩාත් හොඳින් ආරක්ෂා වීම සඳහා C:\windows\perfc ගොනුවට අමතරව C:\Windows\perfc.dat සහ C:\Windows\perfc.dll ගොනු නිර්මාණය කිරීමට යෝජනා කරයි. ඔබට මෙම ගොනු සඳහා ඉහත පියවර නැවත නැවතත් කළ හැක.

සුභ පැතුම්, ඔබේ පරිගණකය NotPetya/Petya වෙතින් ආරක්ෂා කර ඇත!

Symantec ප්‍රවීණයන් PC පරිශීලකයින්ට අගුලු දැමූ ලිපිගොනු හෝ මුදල් අහිමි වීමට හේතු විය හැකි දේවල් කිරීමෙන් වැළැක්වීමට උපදෙස් කිහිපයක් ලබා දෙයි.

  1. අපරාධකරුවන්ට මුදල් ගෙවන්න එපා.ඔබ ransomware වෙත මුදල් මාරු කළද, ඔබට ඔබේ ගොනු වෙත ප්‍රවේශය නැවත ලබා ගත හැකි බවට සහතිකයක් නොමැත. NotPetya / Petya සම්බන්ධයෙන් ගත් කල, මෙය මූලික වශයෙන් අර්ථ විරහිත ය, මන්ද ransomware හි අරමුණ වන්නේ දත්ත විනාශ කිරීම මිස මුදල් ලබා ගැනීම නොවේ.
  2. ඔබේ දත්ත නිතිපතා උපස්ථ කිරීමට වග බලා ගන්න.මෙම අවස්ථාවේදී, ඔබේ පරිගණකය ransomware වෛරස් ප්‍රහාරයක ඉලක්කය බවට පත් වුවද, ඔබට මකා දැමූ ගොනු නැවත ලබා ගත හැකිය.
  3. සැක සහිත ලිපින වලින් ඊමේල් විවෘත නොකරන්න.ස්ථාපනය අතරතුර ප්‍රහාරකයන් ඔබව රැවටීමට උත්සාහ කරනු ඇත අනිෂ්ට මෘදුකාංගහෝ ප්රහාර සඳහා වැදගත් දත්ත ලබා ගැනීමට උත්සාහ කරන්න. ඔබට හෝ ඔබේ සේවකයන්ට සැක සහිත ඊමේල් හෝ සබැඳි ලැබෙන්නේ නම් තොරතුරු තාක්ෂණ විශේෂඥයින් දැනුවත් කිරීමට වග බලා ගන්න.
  4. විශ්වාසදායක මෘදුකාංග භාවිතා කරන්න.ප්‍රති-වයිරස වැඩසටහන් කාලානුරූපව යාවත්කාලීන කිරීම ආසාදනවලින් පරිගණක ආරක්ෂා කිරීමේදී වැදගත් කාර්යභාරයක් ඉටු කරයි. තවද, ඇත්ත වශයෙන්ම, ඔබ මෙම ක්ෂේත්රයේ පිළිගත් සමාගම්වල නිෂ්පාදන භාවිතා කළ යුතුය.
  5. ස්පෑම් පණිවිඩ පරිලෝකනය කිරීමට සහ අවහිර කිරීමට යාන්ත්‍රණ භාවිතා කරන්න.එන ඊමේල් තර්ජන සඳහා පරිලෝකනය කළ යුතුය. ඔවුන්ගේ පෙළෙහි සබැඳි හෝ සාමාන්‍ය තතුබෑම් මූල පද අඩංගු ඕනෑම ආකාරයක පණිවිඩ අවහිර කිරීම වැදගත් වේ.
  6. සියලුම වැඩසටහන් යාවත්කාලීන බවට වග බලා ගන්න.ආසාදන වැලැක්වීම සඳහා මෘදුකාංග දුර්වලතා නිතිපතා පිළියම් කිරීම අවශ්ය වේ.

අපි නව ප්‍රහාර බලාපොරොත්තු විය යුතුද?

Petya වෛරසය ප්‍රථම වරට 2016 මාර්තු මාසයේදී දර්ශනය වූ අතර ආරක්ෂක විශේෂඥයින් එහි හැසිරීම වහාම දුටුවේය. නව පෙටියා වෛරසය 2017 ජුනි මස අවසානයේදී යුක්රේනයේ සහ රුසියාවේ පරිගණකවලට ආසාදනය විය. නමුත් මෙය අවසානය විය නොහැක. හැකර් ප්‍රහාර Petya සහ WannaCry වලට සමාන ransomware වෛරස් භාවිතා කිරීම නැවත සිදුවනු ඇති බව Sberbank මණ්ඩලයේ නියෝජ්‍ය සභාපති Stanislav Kuznetsov පැවසීය. TASS සමඟ සම්මුඛ සාකච්ඡාවකදී, එවැනි ප්‍රහාර නියත වශයෙන්ම සිදුවනු ඇති බවට ඔහු අනතුරු ඇඟවීය, නමුත් ඒවා දිස්විය හැක්කේ කුමන ස්වරූපයෙන් සහ ආකෘතියෙන්දැයි කල්තියා අනාවැකි කීම දුෂ්කර ය.

සිදු වී ඇති සියලුම සයිබර් ප්‍රහාර වලින් පසුව, ඔබ තවමත් ඔබේ පරිගණකය ransomware වෛරසයකින් ආරක්ෂා කර ගැනීමට අවම පියවරක් ගෙන නොමැති නම්, ඒ ගැන බැරෑරුම් වීමට කාලයයි.




ඉහල