ไวรัสคอมพิวเตอร์ของเมาส์ เช่นเดียวกับ Petya เพื่อน Misha: เรารู้อะไรเกี่ยวกับไวรัส-ไวรัสตัวใหม่ ไวรัสทำงานอย่างไร

ไวรัสเป็นส่วนที่มองไม่เห็นของระบบนิเวศของระบบปฏิบัติการ ส่วนใหญ่เราพูดถึง Windows และ Android และสิ่งที่ไม่น่าเสียดายเลยคือเกี่ยวกับ OS X และ Linux ยิ่งไปกว่านั้น เนื่องจากไวรัสในวงกว้างก่อนหน้านี้มีเป้าหมายที่จะขโมยข้อมูลพิเศษ และยิ่งไปกว่านั้นคือการขโมยไฟล์ ดังนั้นตัวเข้ารหัสจึง "ควบคุมการแสดง"


และไม่น่าแปลกใจ - ราคาของทั้งพีซีและสมาร์ทโฟนเพิ่มขึ้นเหมือนหิมะถล่ม ซึ่งหมายความว่าฮาร์ดแวร์สำหรับ "พื้นที่รกร้าง" ดังกล่าวเริ่มยากขึ้นเรื่อยๆ

ตอนนี้ Fahivtsi ตรวจพบไวรัส Petya G DATA SecurityLabs อธิบายว่าไวรัสต้องการการเข้าถึงระบบระดับผู้ดูแลระบบ และไม่ได้เข้ารหัสไฟล์ แต่บล็อกการเข้าถึงไฟล์เหล่านั้น ณ วันนี้ แมวจาก Petya (Win32.Trojan-Ransom.Petya.A') ยังมีชีวิตอยู่แล้ว ไวรัสเองก็ได้รับการแก้ไข โพสต์ที่ยอดเยี่ยมที่จัดเก็บข้อมูลของระบบจะแจ้งเตือนคุณเมื่อมีการปิดระบบฉุกเฉินของคอมพิวเตอร์ โดยเตือนคุณว่าข้อมูลในดิสก์เสียหาย มันคือการเข้ารหัสจริงๆ

ผู้จัดจำหน่ายมัลแวร์เรียกร้องการชำระเงินสำหรับการเข้าถึงที่ต่ออายุ


อย่างไรก็ตาม วันนี้ก่อนที่ไวรัส Petya จะมีรายละเอียดปลีกย่อยมากขึ้นอีก - Misha ไม่ต้องการสิทธิ์ผู้ดูแลระบบ และเข้ารหัสข้อมูลเช่น Ransomware แบบคลาสสิก สร้างไฟล์ YOUR_FILES_ARE_ENCRYPTED.HTML และ YOUR_FILES_ARE_ENCRYPTED.TXT บนดิสก์หรือในโฟลเดอร์ที่มีข้อมูลที่เข้ารหัส มีคำแนะนำในการถอดกุญแจซึ่งมีราคาประมาณ 875 ดอลลาร์

สิ่งสำคัญคือต้องสังเกตว่าการติดเชื้อเกิดขึ้นผ่านทาง อีเมลเมื่อคุณได้รับไฟล์ exe ที่มีไวรัส ไฟล์นั้นจะปลอมแปลงเป็นเอกสาร PDF และไม่จำเป็นต้องเดาอีกครั้ง - ตรวจสอบหน้าที่มีไฟล์แนบอย่างระมัดระวังและระวังอย่าดาวน์โหลดเอกสารจากอินเทอร์เน็ตเนื่องจากสามารถดาวน์โหลดไวรัสหรือมาโครที่ไม่ดีจากไฟล์ doc หรือเว็บไซต์ได้

สิ่งสำคัญคือไวรัส Misha ยังไม่มียูทิลิตี้สำหรับการถอดรหัส "งาน"

ไวรัสเป็นส่วนที่มองไม่เห็นของระบบนิเวศของระบบปฏิบัติการ ส่วนใหญ่เราพูดถึง Windows และ Android และสิ่งที่ไม่น่าเสียดายเลยคือเกี่ยวกับ OS X และ Linux ยิ่งไปกว่านั้น เนื่องจากไวรัสในวงกว้างก่อนหน้านี้มีเป้าหมายที่จะขโมยข้อมูลพิเศษ และยิ่งไปกว่านั้นคือการขโมยไฟล์ ดังนั้นตัวเข้ารหัสจึง "ควบคุมการแสดง"


และไม่น่าแปลกใจ - ราคาของทั้งพีซีและสมาร์ทโฟนเพิ่มขึ้นเหมือนหิมะถล่ม ซึ่งหมายความว่าฮาร์ดแวร์สำหรับ "พื้นที่รกร้าง" ดังกล่าวเริ่มยากขึ้นเรื่อยๆ

ตอนนี้ Fahivtsi ตรวจพบไวรัส Petya G DATA SecurityLabs อธิบายว่าไวรัสต้องการการเข้าถึงระบบระดับผู้ดูแลระบบ และไม่ได้เข้ารหัสไฟล์ แต่บล็อกการเข้าถึงไฟล์เหล่านั้น ณ วันนี้ แมวจาก Petya (Win32.Trojan-Ransom.Petya.A') ยังมีชีวิตอยู่แล้ว ไวรัสจะแก้ไขบันทึกที่เสียหายในที่จัดเก็บข้อมูลของระบบ และทำให้คอมพิวเตอร์เสียหาย โดยดูเหมือนจะแจ้งให้คุณทราบว่าข้อมูลในดิสก์เสียหาย มันคือการเข้ารหัสจริงๆ

ผู้จัดจำหน่ายมัลแวร์เรียกร้องการชำระเงินสำหรับการเข้าถึงที่ต่ออายุ


อย่างไรก็ตาม วันนี้ก่อนที่ไวรัส Petya จะมีรายละเอียดปลีกย่อยมากขึ้นอีก - Misha ไม่ต้องการสิทธิ์ผู้ดูแลระบบ และเข้ารหัสข้อมูลเช่น Ransomware แบบคลาสสิก สร้างไฟล์ YOUR_FILES_ARE_ENCRYPTED.HTML และ YOUR_FILES_ARE_ENCRYPTED.TXT บนดิสก์หรือในโฟลเดอร์ที่มีข้อมูลที่เข้ารหัส มีคำแนะนำในการถอดกุญแจซึ่งมีราคาประมาณ 875 ดอลลาร์

สิ่งสำคัญคือต้องทราบว่าการติดไวรัสจะถูกส่งผ่านอีเมล เนื่องจากคุณได้รับไฟล์ exe ที่มีไวรัสซึ่งปลอมแปลงเป็นเอกสาร PDF และไม่จำเป็นต้องเดาอีกครั้ง - ตรวจสอบหน้าที่มีไฟล์แนบอย่างระมัดระวังและระวังอย่าดาวน์โหลดเอกสารจากอินเทอร์เน็ตเนื่องจากสามารถดาวน์โหลดไวรัสหรือมาโครที่ไม่ดีจากไฟล์ doc หรือเว็บไซต์ได้

สิ่งสำคัญคือไวรัส Misha ยังไม่มียูทิลิตี้สำหรับการถอดรหัส "งาน"

ในตอนแรก คอมพิวเตอร์เกือบ 230,000 เครื่องในกว่า 150 ประเทศติดไวรัสเข้ารหัส เหยื่อไม่ได้รับมรดกของการโจมตีครั้งนี้ เนื่องจากมีการโจมตีครั้งใหม่เกิดขึ้นภายใต้ชื่อ Petya เป็นผลให้บริษัทยูเครนและรัสเซียที่ใหญ่ที่สุด รวมถึงสถาบันระดับชาติได้รับผลกระทบมากที่สุด

ตำรวจไซเบอร์ของประเทศยูเครนยืนยันว่าการโจมตีของไวรัสเริ่มต้นผ่านกลไกการอัปเดตระบบบัญชี ความปลอดภัยของซอฟต์แวร์ M.E.Doc ซึ่งใช้ในการจัดทำและเสริมสร้างความเข้มแข็งในการส่งข้อมูล ดังนั้นจึงชัดเจนว่าเครือข่ายของ Bashnaft, Rosneft, Zaporizhzhyaoblenergo, Dniproenergo และระบบไฟฟ้า Dnipro ไม่ใช่ลักษณะเฉพาะของการปนเปื้อน ในยูเครน ไวรัสได้แพร่กระจายไปยังคอมพิวเตอร์ทั่วไป คอมพิวเตอร์ส่วนบุคคลของรถไฟใต้ดินเคียฟ เจ้าหน้าที่สื่อสาร และโรงไฟฟ้านิวเคลียร์เชอร์โนบิล Mondelez International, Mars และ Nivea ทนทุกข์ทรมานในรัสเซีย

ไวรัส Petya ใช้ประโยชน์จากการรั่วไหลของ EternalBlue ในห้องผ่าตัด ระบบวินโดวส์- เจ้าหน้าที่ของไซแมนเทคและ F-Secure ยืนยันว่าแม้ว่า Petya จะเข้ารหัสข้อมูล ซึ่งคล้ายกับ WannaCry แต่ก็ยังไวต่อไวรัสเข้ารหัสประเภทอื่นน้อยกว่า “ไวรัส Petya - tseโฉมใหม่

เป็นความคิดที่ไม่ดี: ไม่เพียงแต่เข้ารหัสไฟล์บนดิสก์เท่านั้น แต่ยังบล็อกทั้งดิสก์ ทำให้แทบจะเป็นไปไม่ได้เลยที่จะตรวจพบ F-Secure อธิบาย “Zokrema Win เข้ารหัสตารางไฟล์ส่วนหัว MFT”

สิ่งนี้เกิดขึ้นได้อย่างไรและจะหลีกเลี่ยงกระบวนการนี้ได้อย่างไร?

ไวรัส “Petya” – มันทำงานอย่างไร? ไวรัส Petya มีชื่อเรียกอีกชื่อหนึ่งว่า Petya.A, PetrWrap, NotPetya, ExPetr เมื่อเข้าไปในคอมพิวเตอร์ เขาเข้าถึงเครื่องมือเข้ารหัสจากอินเทอร์เน็ต และตั้งใจที่จะแพร่เชื้อส่วนนั้นพร้อมข้อมูลที่จำเป็นสำหรับการบำรุงรักษาคอมพิวเตอร์ของคุณ ดังที่คุณทราบ ระบบจะแสดงหน้าจอสีน้ำเงินแห่งความตาย (“ หน้าจอสีน้ำเงินความตาย"). หลังจากกลับมามีส่วนร่วมอีกครั้ง ให้ฝากข้อความเกี่ยวกับบิดของความขมขื่น ดิสก์ที่มี prohannyam ไม่ใช่ viknuti zhizvlennya ในลักษณะนี้ ไวรัสที่เข้ารหัสจะมองเห็นตัวเองเป็นโปรแกรมระบบ

ตั้งแต่การตรวจสอบดิสก์, การเข้ารหัสไฟล์ที่มีนามสกุลพิเศษได้ตลอดเวลา เมื่อสิ้นสุดกระบวนการ คุณจะได้รับแจ้งเกี่ยวกับการบล็อกคอมพิวเตอร์และข้อมูลเกี่ยวกับวิธีการรับคีย์ดิจิทัลเพื่อถอดรหัสข้อมูล ไวรัส Petya มักจะโจมตี bitcoins หากเหยื่อไม่มีสำเนาสำรองของไฟล์ของเขา เขาต้องเผชิญกับทางเลือกในการจ่ายเงินจำนวน 300 ดอลลาร์หรือสูญเสียข้อมูลทั้งหมด ตามที่นักวิเคราะห์บางคนระบุว่า ไวรัสไม่ได้ปลอมตัวเป็นคนขี้ยาอีกต่อไป เนื่องจากหน้าที่หลักของมันคือการจัดหาในปริมาณมาก

จะกำจัด Petya ได้อย่างไร? Fahivtsi เผยว่าไวรัส Petya กำลังค้นหาไฟล์ในเครื่อง

และหากไฟล์อยู่ในดิสก์อยู่แล้ว ให้ออกจากกระบวนการเข้ารหัส ซึ่งหมายความว่าผู้ใช้คอมพิวเตอร์สามารถป้องกันคอมพิวเตอร์ของตนจากไวรัสที่เป็นอันตรายได้โดยการสร้างไฟล์และติดตั้งเพื่อการอ่าน

  • แม้ว่าแผนการอันชาญฉลาดนี้จะป้องกันการเริ่มกระบวนการบำบัด แต่วิธีนี้ก็ถือได้ว่าเป็น "การฉีดวัคซีนทางคอมพิวเตอร์" ในลักษณะนี้ korstuvacheva จะต้องสร้างไฟล์อย่างอิสระ คุณสามารถทำได้ในลักษณะต่อไปนี้:
  • คุณจะต้องเริ่มต้นด้วยนามสกุลไฟล์ทันที ไปที่หน้าต่าง "ตัวเลือกโฟลเดอร์" และไม่ได้เลือกช่องทำเครื่องหมาย "รับส่วนขยายสำหรับการลงทะเบียนประเภทไฟล์"
  • เปิดโฟลเดอร์ C:\Windows เลื่อนลงไปจนกว่าคุณจะเปิดโปรแกรม notepad.exe
  • คลิกซ้ายที่ notepad.exe จากนั้นกด Ctrl + C เพื่อคัดลอก จากนั้นกด Ctrl + V เพื่อวางไฟล์ คุณลบคำขอออกจากขั้นตอนสุดท้ายและให้สิทธิ์ในการคัดลอกไฟล์
  • คลิกปุ่ม "ดำเนินการต่อ" จากนั้นไฟล์จะถูกสร้างขึ้นเป็นแผ่นจดบันทึก - Copy.exe คลิกซ้ายที่ไฟล์นี้แล้วกดปุ่ม F2 จากนั้นดูที่ชื่อไฟล์ Copy.exe แล้วป้อน perfc
  • หลังจากเปลี่ยนชื่อไฟล์บน perfc แล้ว ให้กดปุ่ม Enter ยืนยันการเปลี่ยนชื่อ
  • เมื่อสร้างไฟล์ perfc แล้ว คุณต้องทำให้สามารถเข้าถึงได้นอกเหนือจากการอ่าน โดยคลิกขวาที่ไฟล์แล้วเลือก "พลังงาน"
  • เมนูของหน่วยงานไฟล์จะเปิดขึ้น ด้านล่างนี้คุณจะอ่าน “Tilki สำหรับการอ่าน” ทำเครื่องหมายในช่อง

ผู้เชี่ยวชาญด้านความปลอดภัยควรสร้างไฟล์ C:\Windows\perfc.dat และ C:\Windows\perfc.dll เพื่อป้องกันตนเองจากไวรัส Petya ได้ดียิ่งขึ้น คุณสามารถทำซ้ำการตั้งค่าสำหรับไฟล์เพิ่มเติมได้

เรากำลังป้องกันไม่ให้คอมพิวเตอร์ของคุณถูกขโมยจาก NotPetya / Petya!

ผู้เชี่ยวชาญของไซแมนเทคแนะนำให้ผู้ใช้พีซีป้องกันการกระทำที่อาจนำไปสู่การล็อคไฟล์หรือเสียเงิน

  1. อย่าจ่ายเงินเพนนีให้คนทำชั่วอย่างไรก็ตาม หากคุณโอนเงินให้กับเจ้าของ ก็ไม่รับประกันว่าคุณจะสามารถกู้คืนการเข้าถึงไฟล์ของคุณได้ และด้วย NotPetya/Petya โดยพื้นฐานแล้วมันไม่ใช่เรื่องง่ายเลย เพราะเป้าหมายของนักเข้ารหัสคือการรวบรวมข้อมูล ไม่ใช่ขโมยเงิน
  2. เปลี่ยนสิ่งที่คุณทำเป็นประจำ สำเนาสำรองบรรณาการในกรณีนี้ หากพีซีของคุณตกเป็นเป้าหมายของการโจมตีของไวรัส คุณสามารถกู้คืนไฟล์ที่ถูกลบได้
  3. อย่าเปิดมัน แผ่นอิเล็กทรอนิกส์จากที่อยู่ที่น่าสงสัยพวกหลอกลวงพยายามหลอกคุณตอนติดตั้ง โปรแกรมส่วนลดหรือคุณจะต้องลบข้อมูลสำคัญสำหรับการโจมตี อย่าลืมแจ้งเจ้าหน้าที่ไอทีของคุณเกี่ยวกับปัญหาใดๆ ที่อาจเกิดขึ้นหากคุณหรือพนักงานของคุณมีใบหรือข้อความที่น่าสงสัย
  4. Vikorist ซอฟต์แวร์รักษาความปลอดภัยที่น่าเชื่อถือที่สุดการดูแลให้ซอฟต์แวร์ป้องกันไวรัสของคุณทันสมัยอยู่เสมอมีบทบาทสำคัญในการปกป้องคอมพิวเตอร์จากการติดไวรัส และแน่นอนว่าจำเป็นต้องปรับปรุงผลิตภัณฑ์ของบริษัทที่มีชื่อเสียงในประเทศนี้
  5. ตรวจสอบกลไกการสแกนและการบล็อกการแจ้งเตือนสแปมอีเมลที่ป้อนจะต้องได้รับการตรวจสอบภัยคุกคาม สิ่งสำคัญคือต้องบล็อกการแจ้งเตือนทุกประเภท เช่น ข้อความหรือการแจ้งเตือนประเภทต่างๆ คำหลักฟิชชิ่ง
  6. ตรวจสอบดูว่าโปรแกรมทั้งหมดได้รับการอัพเดตแล้วการทำความสะอาดการรั่วไหลของซอฟต์แวร์เป็นประจำถือเป็นสิ่งสำคัญในการกำจัดการติดไวรัส

ทำไมคุณต้องระวังการโจมตีครั้งใหม่?

ไวรัส Petya ประกาศตัวเองครั้งแรกในฤดูใบไม้ผลิปี 2559 และเจ้าหน้าที่รักษาความปลอดภัยสังเกตเห็นพฤติกรรมของมันทันที ไวรัสสายพันธุ์ใหม่ Petya โจมตีคอมพิวเตอร์ในยูเครนและรัสเซียเมื่อปลายปี 2560 ไม่น่าเป็นไปได้ที่ทุกอย่างจะจบลง การโจมตีของแฮกเกอร์ต่อต้านไวรัสไวรัสที่คล้ายกับ Petya และ WannaCry ซ้ำแล้วซ้ำอีกผู้วิงวอนของหัวหน้า Oschadbank Stanislav Kuznetsov กล่าว ในการสัมภาษณ์ TARS เมื่อทราบล่วงหน้าว่าการโจมตีที่คล้ายกันจะเกิดขึ้นอย่างแน่นอน จึงเป็นเรื่องยากที่จะแจ้งให้ทราบล่วงหน้าว่าการโจมตีดังกล่าวจะล้มเหลวในรูปแบบใด

เพราะหลังจากการโจมตีทางไซเบอร์ที่เกิดขึ้น คุณยังไม่ได้ทำงานขั้นต่ำเพื่อปกป้องคอมพิวเตอร์ของคุณจากไวรัสที่เข้ารหัส ถึงเวลาแล้วที่เราจะยุ่ง

หลายเดือนที่ผ่านมา นักบัญชีด้านความปลอดภัยด้านไอทีคนอื่นๆ ค้นพบต้นทุนใหม่ - Petya (Win32.Trojan-Ransom.Petya.A)-

ในไวรัสโกงแบบคลาสสิก ไวรัสไม่ใช่ตัวเข้ารหัส เพียงแต่บล็อกการเข้าถึงไฟล์บางประเภทและเรียกค่าไถ่ ไวรัสได้แก้ไขบันทึกการสำรองข้อมูลบนฮาร์ดไดรฟ์ รักษาความปลอดภัยพีซีอีกครั้งโดยอัตโนมัติ และแสดงการแจ้งเตือนว่า “ข้อมูลถูกเข้ารหัส - เปลืองเงินของคุณสำหรับการถอดรหัส” นี่เป็นรูปแบบมาตรฐานสำหรับการเข้ารหัสไวรัส ยกเว้นไฟล์ที่ไม่ได้เข้ารหัสจริงๆ โปรแกรมป้องกันไวรัสที่ได้รับความนิยมส่วนใหญ่เริ่มระบุและลบ Win32.Trojan-Ransom.Petya.A หลายปีหลังจากที่ปรากฏ นอกจากนี้ คำแนะนำจากแป้นหมุนแบบแมนนวลยังปรากฏขึ้นอีกด้วย เหตุใดเราจึงสนใจว่า Petya ไม่ใช่เครื่องมือเข้ารหัสแบบคลาสสิก ไวรัสนี้ทำการเปลี่ยนแปลง Master Boot Record และเปลี่ยนแปลงข้อมูลระบบปฏิบัติการ และยังเข้ารหัส Master File Table มันเข้ารหัสไฟล์ด้วยตัวเอง อย่างไรก็ตาม เมื่อไม่กี่ปีที่ผ่านมา มีไวรัสที่มีความซับซ้อนมากขึ้นปรากฏขึ้นมิสชา

ตัดสินโดยข้อเขียนเหล่านี้โดยชาห์เรย์เหล่านี้เอง ไวรัสนี้เข้ารหัสไฟล์และคุณต้องจ่ายเงิน 500 - 875 ดอลลาร์สำหรับการถอดรหัส (ในเวอร์ชันต่างๆ 1.5 - 1.8 Bitcoin) คำแนะนำสำหรับการถอดรหัสและการชำระเงินจะถูกเก็บไว้ในไฟล์ YOUR_FILES_ARE_ENCRYPTED.HTML และ YOUR_FILES_ARE_ENCRYPTED.TXT

ไวรัส Mischa – แทนที่จะเป็นไฟล์ YOUR_FILES_ARE_ENCRYPTED.HTML

ที่จริงแล้ว แฮกเกอร์แพร่ระบาดในคอมพิวเตอร์ของเจ้าของบ้านด้วยมัลแวร์สองตัว ได้แก่ Petya และ Mischa ขั้นแรก คุณต้องมีสิทธิ์ของผู้ดูแลระบบสำหรับระบบ จากนั้น หากผู้ใช้มีแนวโน้มที่จะเห็นสิทธิ์ผู้ดูแลระบบของ Petya หรือหากพวกเขาเห็นกลโกงนี้ด้วยตนเอง Mischa ก็จะถูกรวมไว้ในด้านขวาด้วย ไวรัสนี้ไม่ต้องการสิทธิ์ของผู้ดูแลระบบ ใช้เครื่องมือเข้ารหัสแบบคลาสสิกและเข้ารหัสไฟล์อย่างมีประสิทธิภาพโดยใช้อัลกอริธึม AES ที่แข็งแกร่ง และไม่ทำการเปลี่ยนแปลงที่จำเป็นกับ Master Boot Record และตารางไฟล์บนฮาร์ดไดรฟ์ของเหยื่อ Mischa ไม่เพียงแต่เข้ารหัสไฟล์ประเภทมาตรฐาน (วิดีโอ รูปภาพ การนำเสนอ เอกสาร) แต่ยังรวมถึงไฟล์ .exe อีกด้วย ไวรัสไม่ได้บันทึกไดเร็กทอรี \Windows, \$Recycle.Bin, \Microsoft, \มอซซิลา ไฟร์ฟอกซ์ ,\โอเปร่า\อินเทอร์เน็ตเอ็กซ์พลอเรอร์

ตรวจพบการติดเชื้อครั้งแรกทางอีเมล ซึ่งคุณสามารถค้นหาแผ่นงานพร้อมไฟล์แนบ - โปรแกรมติดตั้งไวรัส อาจถูกเข้ารหัสไว้ใต้ชีตจาก Subsental จากนักบัญชีของคุณ เช่น ใบเสร็จรับเงินและเช็คสำหรับการซื้อ เป็นต้น โปรดใส่ใจกับนามสกุลไฟล์ของชีตดังกล่าว - หากนี่คือไฟล์สุดท้าย (.exe) ก็อาจเป็นคอนเทนเนอร์ที่มีไวรัส Petya\Mischa ได้อย่างมั่นใจ และหากการปรับเปลี่ยนมัลแวร์เป็นเรื่องใหม่ โปรแกรมป้องกันไวรัสของคุณอาจไม่ตอบสนอง

อัปเดตเมื่อ 30/06/2017:การแก้ไขเวิร์ม 27 รายการในไวรัส Petya (เพชรยา.เอ)โจมตีกลุ่มสนับสนุนการคอร์รัปชั่นอย่างหนาแน่นในยูเครน ผลกระทบของการโจมตีครั้งนี้จะยิ่งใหญ่และประหยัดจนกว่าจะไม่มีการฟื้นตัว ในวันเดียว งานของธนาคารหลายสิบแห่งก็กลายเป็นอัมพาต อัตรากำไรทางการค้าระเบียบราชการและวิสาหกิจอำนาจรูปแบบต่างๆ ไวรัสแพร่กระจายอย่างมีนัยสำคัญผ่านทางการรั่วไหลในระบบบัญชี MeDoc ของยูเครนและส่วนที่เหลือ การปรับปรุงอัตโนมัติของ PZ นี้ นอกจากนี้ ไวรัสยังส่งผลกระทบต่อประเทศต่างๆ เช่น รัสเซีย สเปน อังกฤษ ฝรั่งเศส ลิทัวเนีย

ค้นหาไวรัส Petya และ Mischa เพื่อขอความช่วยเหลือจากเครื่องทำความสะอาดอัตโนมัติ

วินยัตโคโว วิธีการที่มีประสิทธิภาพหุ่นยนต์เหล่านี้เต็มไปด้วยซอฟต์แวร์ฟรีและซอฟต์แวร์ที่ใช้ซอฟต์แวร์ การใช้สารเคมีที่ซับซ้อนซึ่งได้รับการพิสูจน์แล้วรับประกันความน่าเชื่อถือในการตรวจพบส่วนประกอบของไวรัสรวมถึง มุมมองภายนอกเพียงคลิกที่ Misha โปรดจำไว้ว่า มีกระบวนการที่แตกต่างกันสองกระบวนการที่เกี่ยวข้อง: การถอนการติดตั้งการติดไวรัสและการอัพเดตไฟล์บนพีซีของคุณ ภัยคุกคามนี้ยังคงปรากฏให้เห็นอย่างต่อเนื่อง เนื่องจากมีรายงานการนำโทรจันคอมพิวเตอร์เครื่องอื่นมาช่วย

  1. - หลังจากเริ่มซอฟต์แวร์แล้ว ให้กดปุ่มเริ่มการสแกนคอมพิวเตอร์
  2. (เริ่มการสแกน) โปรแกรมความปลอดภัยที่ติดตั้งจะแจ้งเตือนคุณเมื่อตรวจพบภัยคุกคาม หากต้องการดูภัยคุกคามที่ทราบทั้งหมด ให้เลือกตัวเลือกแก้ไขภัยคุกคาม

(อูซูนูตีขู่). ลองดูโปรแกรมรักษาความปลอดภัยที่ไม่ดีแล้วคุณจะเห็นมันทั้งหมด

ต่ออายุการเข้าถึงไฟล์ที่เข้ารหัส

ตามที่ระบุไว้ โปรแกรม Mischa ล็อคไฟล์โดยใช้อัลกอริธึมการเข้ารหัสที่รัดกุม เพื่อไม่ให้ข้อมูลที่เข้ารหัสไม่สามารถต่ออายุด้วยไม้กายสิทธิ์ได้ - เพราะคุณไม่จำเป็นต้องจ่ายค่าไถ่ในจำนวนที่ไม่คาดคิด (บางครั้งอาจสูงถึง 1,000 ดอลลาร์) และวิธีการเหล่านี้สามารถเป็นไม้กายสิทธิ์ที่จะช่วยคุณต่ออายุข้อมูลสำคัญได้จริงๆ ด้านล่างนี้คุณสามารถทำความคุ้นเคยกับพวกเขาได้ โปรแกรมอัปเดตอัตโนมัติ

ดูเหมือนเป็นการตั้งค่าที่ไม่ธรรมดามาก การติดเชื้อนี้จะลบไฟล์เอาต์พุตในรูปแบบที่ไม่ได้เข้ารหัส กระบวนการเข้ารหัสโดยใช้วิธีการลบในลักษณะนี้เป้าหมายบนสำเนาของพวกเขา นี่เป็นการเปิดโอกาสให้เช่นนั้น โดยทางโปรแกรมวิธีต่ออายุวัตถุที่ถูกลบเพื่อให้แน่ใจว่ารับประกันความน่าเชื่อถือ ขอแนะนำอย่างยิ่งให้คุณทำตามขั้นตอนการอัปเดตไฟล์ก่อนที่ประสิทธิภาพจะเป็นที่น่าสงสัย

สำเนาเล่มสีเข้ม

พื้นฐานของแนวทางนี้ได้ถูกโอนไปยังขั้นตอนของ Windows แล้ว การสำรองข้อมูลไฟล์ที่ถูกทำซ้ำ ณ จุดสกินของการต่ออายุ จิตใจเป็นสิ่งสำคัญโรโบติ วิธีนี้: ต้องเปิดใช้งานฟังก์ชันการอัปเดตระบบจนกว่าจะถึงช่วงที่เกิดการติดเชื้อ ถ้ามีการเปลี่ยนแปลงใดๆ ในไฟล์หลังจากจุดอัพเดต เวอร์ชันที่อัพเดตของไฟล์จะไม่แสดงขึ้นมา

สำเนาสำรอง

ซึ่งไม่น่าจะเกี่ยวข้องกับวิธีการต่างๆ รวมกัน เนื่องจากขั้นตอนการสำรองข้อมูลไปยังเซิร์ฟเวอร์ภายนอกถูกหยุดไว้จนกระทั่งถูกโจมตีคอมพิวเตอร์ของคุณ หากต้องการอัปเดตไฟล์ที่เข้ารหัส คุณเพียงแค่ต้องไปที่อินเทอร์เฟซภายนอก ให้เลือก ไฟล์ที่จำเป็นจากนั้นจึงเริ่มกลไกการอัพเดตข้อมูลจากสำรอง ก่อนที่จะดำเนินการเสร็จสิ้น จำเป็นต้องกำหนดค่าใหม่เพื่อให้ PZ ถูกลบออกทั้งหมด

ตรวจสอบการมีอยู่ของส่วนประกอบส่วนเกินของผลิตภัณฑ์นม Petya และ Mischa ที่เป็นไปได้

การทำให้บริสุทธิ์ใน โหมดแมนนวลเต็มไปด้วยการละเว้นชิ้นส่วนของ Zdirnitsky PZ หลายชิ้นซึ่งอาจมองไม่เห็นวัตถุที่ซ่อนอยู่ ระบบปฏิบัติการหรือองค์ประกอบรีจิสทรี เพื่อหลีกเลี่ยงความเสี่ยงในการบันทึกสิ่งของที่สิ้นเปลืองจำนวนมากบ่อยครั้ง ให้สแกนคอมพิวเตอร์ของคุณด้วยชุดซอฟต์แวร์ที่เชื่อถือได้และเชื่อถือได้ซึ่งเชี่ยวชาญด้านซอฟต์แวร์ที่เป็นอันตราย

เมื่อวันอังคารที่ 27 มิถุนายน บริษัทในยูเครนและรัสเซียรายงานการโจมตีของไวรัสครั้งใหญ่ โดยคอมพิวเตอร์ในองค์กรต่างๆ แสดงการแจ้งเตือนเกี่ยวกับค่าไถ่ ฉันได้เรียนรู้ว่าใครจะได้รับผลกระทบจากแฮกเกอร์และวิธีป้องกันการโจรกรรมข้อมูลสำคัญ

เพียญ่า ขอร้องล่ะ

การโจมตีครั้งแรกได้รับการยอมรับจากภาคพลังงาน: บริษัทยูเครน Ukrenergo และ Kyivenergo ตอบสนองต่อไวรัส คนร้ายทำให้พวกเขาเป็นอัมพาต ระบบคอมพิวเตอร์แต่ไม่กระทบต่อความมั่นคงในการดำเนินธุรกิจโรงไฟฟ้า

ชาวยูเครนเริ่มเผยแพร่ผลลัพธ์ของการติดเชื้อในชายแดน: เมื่อพิจารณาจากจำนวนข้อมูล คอมพิวเตอร์ถูกโจมตีโดยคอมพิวเตอร์ที่มีไวรัส ข้อความปรากฏขึ้นบนหน้าจออุปกรณ์ว่าข้อมูลทั้งหมดได้รับการเข้ารหัส และเจ้าของอุปกรณ์จำเป็นต้องจ่ายเงิน 300 ดอลลาร์เพื่อเรียกค่าไถ่เป็น bitcoin ในกรณีนี้ แฮกเกอร์ไม่รู้ว่าจะเกิดอะไรขึ้นกับข้อมูลหากไม่มีการใช้งาน และพวกเขาไม่ได้ตั้งเวลาให้หมดอายุจนกว่าข้อมูลจะเหลือน้อย เช่นเดียวกับกรณีการโจมตีไวรัส WannaCry

ธนาคารแห่งชาติยูเครน (NBU) รายงานว่าไวรัสดังกล่าวทำให้การทำงานของธนาคารหลายแห่งเป็นอัมพาตบางส่วน ตามรายงานของสื่อยูเครน การโจมตีดังกล่าวส่งผลกระทบต่อสำนักงานของ Oschadbank, Ukrsotsbank, Ukrgasbank และ PrivatBank

พบการติดเชื้อ การวัดด้วยคอมพิวเตอร์"Ukrtelecom", สนามบิน "Borispil", "Ukrposhti", " โพสต์ใหม่", "Kievvodokanal" และรถไฟใต้ดินเคียฟ นอกจากนี้ ไวรัสยังส่งผลกระทบต่อผู้ให้บริการมือถือชาวยูเครน ได้แก่ Kyivstar, Vodafone และ Lifecell

ต่อมา ZMI ของยูเครนได้ชี้แจงสิ่งที่เกิดขึ้นเกี่ยวกับความสามารถในการทำกำไรของ Petya.A. กำลังขยายไปตามโครงการที่เป็นเอกลักษณ์ของแฮกเกอร์: เหยื่อได้รับการสนับสนุนให้รับรายชื่อฟิชชิ่งโดยใช้บุคลิกปลอมเพื่อเปิดบัญชีอีเมล หลังจากนั้นไวรัสจะแทรกซึมเข้าไปในคอมพิวเตอร์ เข้ารหัสไฟล์ และแยกค่าไถ่เพื่อถอดรหัส

แฮกเกอร์ป้อนหมายเลขบัญชี Bitcoin ของพวกเขาเพื่อให้สามารถโอนเงินได้ เมื่อพิจารณาจากข้อมูลเกี่ยวกับธุรกรรม เหยื่อได้โอนไปแล้ว 1.2 bitcoins (มากกว่า 168,000 รูเบิล)

จากข้อมูลของตัวแทนรักษาความปลอดภัยข้อมูลของบริษัท Group-IB บริษัทมากกว่า 80 แห่งได้รับผลกระทบจากการโจมตี Kerivnik จากห้องปฏิบัติการอาชญากรรมระบุว่าไวรัสไม่เกี่ยวข้องกับ WannaCry เพื่อแก้ไขปัญหา โปรดปิดพอร์ต TCP 1024-1035, 135 และ 445

ใครจะตำหนิ

เธอรีบสรุปว่าการโจมตีดังกล่าวเกิดขึ้นจากดินแดนของรัสเซียและดอนบาส แต่ไม่ได้ให้หลักฐานใดๆ เพิ่มเติม รัฐมนตรีว่าการกระทรวงโครงสร้างพื้นฐานของประเทศยูเครน มีความสนุกสนานเล็กน้อยเบาะแสในคำว่า "ไวรัส" และเขียนบน Facebook ของเขาว่า "ไม่น่าจะสิ้นสุดใน RUS" ตามด้วยอิโมติคอนที่กะพริบ

Tim มักจะยืนยันเสมอว่าการโจมตีดังกล่าวไม่เกี่ยวข้องกับ “มัลแวร์” ที่มีอยู่ในชื่อ Petya และ Mischa พูดได้อย่างปลอดภัยว่าวิกฤตครั้งใหม่ไม่เพียงส่งผลกระทบต่อบริษัทในยูเครนและรัสเซียเท่านั้น แต่ยังรวมถึงธุรกิจในประเทศอื่นๆ ด้วย

ป้องกัน "มัลแวร์" ที่อยู่เบื้องหลังอินเทอร์เฟซที่คาดเดาได้ ไวรัสวิโดมี Petya มีเรื่องร้ายๆ เกิดขึ้นมากมายเพียงใด คอยอาศัยความช่วยเหลือจากข้อความฟิชชิ่งอยู่ตลอดเวลา ตัวอย่างเช่น แฮ็กเกอร์ที่ไม่รู้จักซึ่งเชื่อว่าเป็นผู้สร้าง Petya และ Mischa ได้เริ่มปล่อยหน้าเว็บที่ติดไวรัสซึ่งมีไวรัสฝังอยู่ที่เรียกว่า GoldenEye ซึ่งเหมือนกัน รุ่นก่อนหน้าตัวเข้ารหัส

ในเอกสารการเสนอชื่อซึ่งมักจะนำออกโดยกรมบุคลากรทางทหารมีข้อมูลเกี่ยวกับผู้สมัครจำลอง ในไฟล์หนึ่งคุณจะพบเรซูเม่ และในไฟล์ถัดไปคุณจะพบตัวติดตั้งไวรัส ดังนั้นเป้าหมายหลักของคนร้ายคือบริษัทของ Nimechchina คนงานของบริษัทเยอรมันกว่า 160 คนถูกสังหารเพราะของที่ริบมา

ไม่สามารถระบุแฮ็กเกอร์ได้ แต่เห็นได้ชัดว่าเขาเป็นคนโกงบอนด์ โปรแกรม Petya และ Mischa - ชื่อของสหายชาวรัสเซีย "Petya" และ "Misha" จากภาพยนตร์เรื่อง "Golden Eye" ซึ่งมีโครงเรื่องเป็นเกราะป้องกันแม่เหล็กไฟฟ้า

Petya เวอร์ชันดั้งเดิมเริ่มวางจำหน่ายในฤดูใบไม้ผลิปี 2559 เธอปลอมตัวอย่างเชี่ยวชาญบนคอมพิวเตอร์และมองตัวเองด้วยโปรแกรมทางกฎหมายซึ่งขยายสิทธิ์ของผู้ดูแลระบบอย่างผิดกฎหมาย หลังจากเปิดใช้งาน โปรแกรมได้ดำเนินไปอย่างเข้มข้น โดยกำหนดเส้นตายในการจ่ายคูปอง รับรางวัล 1.3 bitcoins และหลังจากสิ้นสุดภาคเรียน จะได้รับค่าตอบแทนเพนนี

จริงอยู่หนึ่งใน Twitter koristuvachs อาจรู้จุดอ่อนของนักสู้และสร้างขึ้น แค่โปรแกรมซึ่งในเวลาเพียงไม่กี่วินาทีนี้ ได้สร้างคีย์ที่ช่วยให้คุณสามารถปลดล็อกคอมพิวเตอร์และถอดรหัสข้อมูลทั้งหมดได้โดยไม่ต้องมีขั้นตอนเพิ่มเติม

ไม่ข้างหน้า

ตรงกลาง คอมพิวเตอร์ทั่วโลกถูกโจมตีโดยไวรัสที่คล้ายกัน WannaCrypt0r 2.0 หรือที่เรียกว่า WannaCry เป็นเวลาหลายปีแล้วที่เราทำให้งานของผู้คนหลายแสนคนที่ทำอยู่เป็นอัมพาต อุปกรณ์วินโดวส์ในกว่า 70 ประเทศ ในบรรดาเหยื่อ ได้แก่ กองกำลังรักษาความปลอดภัยของรัสเซีย ธนาคาร และ ผู้ให้บริการโทรศัพท์มือถือ- หลังจากบุกรุกคอมพิวเตอร์ของเหยื่อ ไวรัสก็ถูกเข้ารหัสฮาร์ดไดรฟ์

และคุณสามารถส่งเงิน 300 ดอลลาร์จาก Bitcoin ไปยังผู้หลอกลวงได้ อนุญาตให้พิจารณาได้สามวัน หลังจากนั้นจำนวนก็เพิ่มขึ้นสองเท่า และหลังจากนั้นหนึ่งสัปดาห์ ไฟล์ก็ได้รับการเข้ารหัสอีกครั้ง