Вирус Петя: кто ты и откуда взялся. Петя или не Петя? Что за вирус атаковал компании по всему миру и что делать, если ваш компьютер заражён Вирус петя последние

В начале мая порядка 230 000 компьютеров в более чем 150 странах были заражены вирусом-шифровальщиком . Не успели жертвы устранить последствия этой атаки, как последовала новая — под названием Petya. От нее пострадали крупнейшие украинские и российские компании, а также госучреждения.

Киберполиция Украины установила, что атака вируса началась через механизм обновления бухгалтерского программного обеспечения M.E.Doc, которое используют для подготовки и отправки налоговой отчетности. Так, стало известно, что заражения не избежали сети «Башнефти», «Роснефти», «Запорожьеоблэнерго», «Днепроэнерго» и Днепровской электроэнергетической системы. На Украине вирус проник в правительственные компьютеры, ПК Киевского метрополитена, операторов связи и даже Чернобыльской АЭС. В России пострадали Mondelez International, Mars и Nivea.

Вирус Petya эксплуатирует уязвимость EternalBlue в операционной системе Windows. Специалисты Symantec и F-Secure утверждают, что, хотя Petya и шифрует данные, подобно WannaCry, он все же несколько отличается от других видов вирусов-шифровальщиков. «Вирус Петя — это новый вид вымогательства со злым умыслом: он не просто шифрует файлы на диске, а блокирует весь диск, делая его практически негодным, — объясняют F-Secure. - В частности, он шифрует главную файловую таблицу MFT».

Как это происходит и можно ли этот процесс предупредить?

Вирус «Петя» — как работает?

Вирус Petya известен также под другими названиями: Petya.A, PetrWrap, NotPetya, ExPetr. Попадая в компьютер, он скачивает из интернета шифровальщик и пытается поразить часть жесткого диска с данными, необходимыми для загрузки компьютера. Если ему это удается, то система выдает Blue Screen of Death («синий экран смерти»). После перезагрузки выходит сообщение о проверке жесткого диска с просьбой не отключать питание. Таким образом, вирус-шифровальщик выдает себя за системную программу по проверке диска, шифруя в это время файлы с определенными расширениями. В конце процесса появляется сообщение о блокировке компьютера и информация о том, как получить цифровой ключ для дешифровки данных. Вирус Petya требует выкупа, как правило, в биткоинах. Если у жертвы нет резервной копии файлов, она стоит перед выбором — заплатить сумму в размере $300 или потерять всю информацию. По мнению некоторых аналитиков, вирус лишь маскируется под вымогателя, в то время как его истинная цель — нанесение массового ущерба.

Как избавиться от Petya?

Специалисты обнаружили, что вирус Petya ищет локальный файл и, если этот файл уже существует на диске, выходит из процесса шифрования. Это значит, что защитить свой компьютер от вируса-вымогателя пользователи могут путем создания этого файла и установки его только для чтения.

Несмотря на то, что эта хитрая схема предотвращает запуск процесса вымогательства, данный метод можно рассматривать скорее как «вакцинацию компьютера». Таким образом, пользователю придется самостоятельно создавать файл. Сделать это вы можете следующим образом:

  • Для начала нужно разобраться с расширением файлов. Убедитесь, что в окне «Параметры папок» в чекбоксе «Скрыть расширения для зарегистрированных типов файлов» нет галочки.
  • Откройте папку C:\Windows, прокрутите вниз, пока не увидите программу notepad.exe.
  • Кликните по notepad.exe левой кнопкой, затем нажмите Ctrl + C, чтобы скопировать, а затем Ctrl + V, чтобы вставить файл. Вы получите запрос с просьбой предоставить разрешение на копирование файла.
  • Нажмите кнопку «Продолжить», и файл будет создан как блокнот — Copy.exe. Кликните левой кнопкой мыши по этому файлу и нажмите клавишу F2, а затем сотрите имя файла Copy.exe и введите perfc.
  • После изменения имени файла на perfc нажмите Enter. Подтвердите переименование.
  • Теперь, когда файл perfc создан, нужно сделать его доступным только для чтения. Для этого кликните правой кнопкой мыши на файл и выберите «Свойства».
  • Откроется меню свойств этого файла. Внизу вы увидите «Только для чтения». Поставьте галочку.
  • Теперь нажмите кнопку «Применить», а затем кнопку «ОК».

Некоторые эксперты по безопасности предлагают помимо файла C: \ windows \ perfc создать файлы C: \ Windows \ perfc.dat и C: \ Windows \ perfc.dll, чтобы тщательнее защититься от вируса Petya. Вы можете повторить описанные выше шаги для этих файлов.

Поздравляем, ваш компьютер защищен от NotPetya / Petya!

Эксперты Symantec дают некоторые советы пользователям ПК, чтобы предостеречь их от действий, которые могут привести к блокировке файлов или потере денег.

  1. Не платите деньги злоумышленникам. Даже если вы перечислите деньги вымогателям, нет никакой гарантии, что вы сможете восстановить доступ к своим файлам. А в случае с NotPetya / Petya это в принципе бессмысленно, потому что цель шифровальщика — уничтожить данные, а не получить деньги.
  2. Убедитесь, что вы регулярно создаете резервные копии данных. В этом случае, даже если ваш ПК станет объектом атаки вируса-вымогателя, вы сможете восстановить любые удаленные файлы.
  3. Не открывайте электронные письма с сомнительными адресами. Злоумышленники будут пытаться обмануть вас при установке вредоносных программ или постараются получить важные данные для атак. Обязательно сообщайте ИТ-специалистам о случаях, если вы или ваши сотрудники получают подозрительные письма, ссылки.
  4. Используйте надежное программное обеспечение. Важную роль в защите компьютеров от заражений играет своевременное обновление антивирусников. И, конечно, нужно использовать продукты авторитетных в этой области компаний.
  5. Используйте механизмы сканирования и блокировки сообщений со спамом. Входящие электронные письма должны проверяться на наличие угроз. Важно, чтобы блокировались любые типы сообщений, которые в своем тексте содержат ссылки или типичные ключевые слова фишинга.
  6. Убедитесь, что все программы обновлены. Регулярное устранение уязвимостей программного обеспечения необходимо для предотвращения заражений.

Стоит ли ждать новых атак?

Впервые вирус Petya заявил о себе в марте 2016 года, и его поведение сразу заметили специалисты по безопасности. Новый вирус Петя поразил компьютеры на Украине и в России в конце июня 2017 года. Но этим вряд ли все закончится. Хакерские атаки с использованием вирусов-вымогателей, аналогичных Petya и WannaCry, повторятся, заявил зампред правления Сбербанка Станислав Кузнецов. В интервью ТАСС он предупредил, что подобные атаки точно будут, однако заранее сложно предугадать, в каком виде и формате они могут появиться.

Если после всех прошедших кибератак вы еще не предприняли хотя бы минимальные действия для того, чтобы защитить свой компьютер от вируса-шифровальщика, то настало время этим заняться вплотную.

Почему простым обывателям так нравятся страшные фильмы? Оказывается, это возможность понарошку пережить свои страхи, стать увереннее и даже выпустить пар. И это действительно так – нужно лишь выбрать для себя захватывающий фильм ужасов, который заставит как следует попереживать за героев.

Сайлент Хилл

История развивается в городе Сайлент Хилл. Обычным людям не хотелось бы даже проезжать мимо него. Но Роуз Дасилва, мама маленькой Шерон, просто вынуждена отправиться туда. У не нет другого выхода. Она считает, что только так поможет дочери и убережет ее от психиатрической больницы. Название городка не взялось из ниоткуда – Шерон постоянно повторяла его во сне. И вроде бы излечение очень близко, но по пути в Сайлент Хилл мать и дочь попадают в странную аварию. Очнувшись, Роуз обнаруживает, что Шерон пропала. Теперь женщине нужно найти дочь в проклятом городе, полном страхов и ужасов. Трейлер к фильму доступен к просмотру.

Зеркала

Бывший детектив Бен Карсон переживает не лучшие времена. После случайного убийства коллеги его отстраняют от работы в управлении полиции Нью-Йорка. Дальше уход жены и детей, пристрастие к алкоголю, и вот уже Бен ночной сторож сгоревшего универмага, оставшийся наедине со своими проблемами. Со временем трудотерапия дает свои плоды, но все меняет один ночной обход. Зеркала начинают угрожать Бену и его семье. В их отражении возникают странные и пугающие образы. Чтобы сохранить жизнь своим близким, детективу нужно понять, чего хотят зеркала, но проблема в том, что Бен никогда не сталкивался с мистикой.

Убежище

Кара Хардинг посл смерти мужа одна воспитывает дочь. Женщина пошла по следам отца и стала известным психиатром. Она изучает людей с раздвоением личности. Среди них есть и те, кто утверждает, что этих личностей гораздо больше. По мнению Кары, это лишь прикрытие серийных убийц, поэтому все ее пациенты отправляются на смертную казнь. Но однажды отец показывает дочери случай пациента-бродяги Адама, который не поддается никаким рациональным объяснениям. Кара продолжает настаивать на своей теории и даже пытается вылечить Адама, но со временем ей открываются совершенно неожиданные факты…

Майк Энслин не верит в существование загробной жизни. Будучи писателем в жанре «ужасы», он пишет очередную книгу о сверхъестественном. Она посвящена полтергейстам, обитающим в отелях. В одном из них Майк и решает поселиться. Выбор падает на печально известный номер 1408 гостиницы «Дельфин». По мнению владельцев отеля и жителей города, в номере обитает зло, убивающее постояльцев. Но ни этот факт, ни предупреждение старшего менеджера не пугает Майка. А зря... В номере писателю придется пережить настоящий кошмар, выбраться из которого можно только одним способом…

Материал подготовлен при помощи онлайн-кинотеатра ivi.

Страшный компьютерный вирус оказался еще страшнее - что не так с новым трояном-вымогателем, почему его называли Petya и каким образом он так быстро заразил целые сети солидных компаний? Об этом прямо сейчас в программе Вести.net.

Эпидемическая вспышка заражений вирусом-вымогателем Petya оказалась ударом гораздо более серьезным, чем предполагалось ранее. Велика вероятность того, что работоспособность пораженных систем восстановить не удастся. Ни уплатив выкуп, ни дождавшись решения от специалистов.

"Троянец он шифрует файлы, если у него достаточно прав, он может зашифровать главную загрузочную область диска. И при детальном анализе оказалось, что расшифровать главную загрузочную область диска нельзя. Потому что просто нет такого функционала. Неизвестен ключ, которым можно расшифровать. Почему это было сделано достоверно не известно.
Это может быть как простая ошибка потому что очень спешили по какой-то причине провести атаку и не протестировали, либо возможно это был второй вариант - отвлекающий маневр, всем показать что это шифровальщик, второй WannaCry, что б все ломали голову над расшифровкой, платить/не платить. А истинная цель была. Возможно из многих жертв только одна какая-то организация была целевой. Все остальные были для отвода глаз.

Да и сам вирус Petya оказался не Petya. И не модификацией наделавшего много шума месяц назад зловреда WannaCry, как предположили по началу. Как выяснилось после детального изучения кода вредоносной программы, под известный специалистам троян Petya, новый вирус только маскировался, поэтому его назвали ExPetya. А со знаменитым уже WannaCry его роднит использование уязвимости из украденного и рассекреченного арсенала АНБ.

Вячеслав Закоржевский, руководитель отдела антивирусных исследований «Лаборатории Касперского»:

"ExPetya использует EternalBlue. Чуть модифицировав. Но и еще одну уязвимость из того же набора, опубликованного The Shadow Brokers. То есть они использовали не только тоже, что и WannaCry, но и довели до ума вторую уязвимость, чего мы не видели ни у одного шифровальщика.

Мы видим, что использовался ряд продвинутых техник для написания, в том числе злоумышленники смогли модифицировать Eternalromance, EternalBlue, добавить ряд инструментов для краж логина-пароля и удаленного запуска по корпоративной сети. Это явно не школьники, не студенты. Это должны быть профессиональные программисты, которые знают что делают. И скорее это был не один человек, а несколько, каждый со своей специализацией."

Так же как и Eternal, ExPetya тоже доставил больше всего проблем большим компаниям. Месяц назад только в России жертвами шифровальщика-вымогателя стали, к примеру, системы правоохранительных органов, а также оператора Мегафон. В этот раз схожими были и масштабы заражения и статус пострадавших: Роснефть и Башнефть в России, на Украине - местные энергосети, аэпропорт Борисполь, почта, сеть кабинета министров. потом досталось и Европе.

А вот способ распространения вируса оказался иным. Например, злоумышленникам удалось заразить украинскую программу для бухгалтерского учета M.E.Doc. То есть корпоративные сети всех, кто установил официальное обновление M.E.Doc оказались немедленно заражены и заблокированы.

Вячеслав Закоржевский, руководитель отдела антивирусных исследований «Лаборатории Касперского»:

"Дело в том, что данный троянец обладает способностью распространяться по корпоративной сети, ну и по домашней, не используя уязвимостей. Поясню: достаточно одного уязвимого компьютера в сети. Если шифровальщик туда попадает, он может укрась логин с паролем и распространиться дальше по сети без уязвимостей. То есть если большой парк машин объединен в одну сеть и хотя бы один компьютер без защиты и обновления, то это откроет путь троянцу. Это его отличие от WannaCry, который использовал только одну уязвимость EternalBlue.

ExPetya (кстати Petya это не намек на российское происхождение, а отсылка к названию военного спутника из Бондианы) уже вторая масштабная атака с использованием киберарсенала АНБ. Это значит, что эти инструменты, нацеленные на старые версии Виндовс, не устарели, как утверждали многие. То есть Windows 7, Vista и ХР - по прежнему вполне актуальны для многих корпораций, и те их по какой-то причине, даже не обновляют.

Вирус «Петя»: как не поймать, как расшифровать, откуда взялся – последние новости о вирусе-вымогателе Petya, который к третьему дню своей «деятельности» поразил около 300 тысяч компьютеров в разных странах мира, и пока его никто не остановил.

Вирус Petya – как расшифровать, последние новости. Создатели шифровальщика «Петя» после нападения на компьютер требуют выкуп в 300 долларов (в биткоинах), но расшифровать вирус Petya, даже если пользователь заплатит деньги, возможности нет. Специалисты «Лаборатории Касперского», которые разглядели в новом вирусе отличия от «Пети» и назвали его ExPetr, утверждают – для расшифровки необходим уникальный идентификатор конкретной установки трояна.

В ранее известных версиях схожих шифровальщиков Petya/Mischa/GoldenEye идентификатор установки содержал необходимую для этого информацию. В случае ExPetr этого идентификатора нет – пишет РИА Новости.

Вирус «Петя» – откуда взялся, последние новости. Немецкие специалисты по безопасности выдвинули первую версию, откуда взял свой путь этот шифровальщик. По их мнению, вирус Petya начал гулять по компьютерам с открытия файлов M.E.Doc. Это программа бухгалтерской отчетности, используемая на Украине после запрета 1С.

Между тем, в «Лаборатории Касперского» говорят о том, что выводы о происхождении и источнике распространения вируса ExPetr делать пока рано. Не исключено, что у злоумышленников были обширные данные. Например, е-майл адреса с предыдущей рассылки или какие-то другие эффективные способы проникновения в компьютеры.

С их помощью вирус «Петя» и обрушился всей мощностью на Украину и Россию, а также другие страны. Но реальный масштаб этой хакерской атаки будет понятен через несколько дней – сообщает .

Вирус «Петя»: как не поймать, как расшифровать, откуда взялся – последние новости о вирусе-вымогателе Petya, уже получившим в «Лаборатории Касперского» новое имя – ExPetr.

Сегодня вирус-вымогатель атаковал множество компьютеров в государственном, коммерческом и частном секторах Украины

Беспрецедентная хакерская атака нокаутировала множество компьютеров и серверов в государственных органах и коммерческих организациях по всей стране

Масштабная и тщательно спланированная кибер-атака вывела сегодня из строя объекты критической инфраструктуры многих госпредприятий и компаний. Об этом сообщила Служба безопасности (СБУ).

Начиная с обеда в интернете как снежный ком начали появляться сообщения о заражении компьютеров в государственном и частном секторе. Представители правительственных учреждений заявили о хакерских атаках на их IT-инфраструктуру.

По данным СБУ, заражение преимущественно происходило вследствие открытия word- и pdf-файлов, которые злоумышленники рассылали по электронной почте. Вирус-вымогатель (ransomware) Petya.A использовал сетевую уязвимость в операционной системе Windows. За разблокировку зашифрованных данных кибер-преступники требовали оплату в биткоинах размером $300.

Секретарь Совета национальной безопасности и обороны Александр Турчинов заявил , что госорганы, которые были включены в защищенный контур - специальный интернет-узел - не претерпели повреждений. Очевидно, Кабинет министров должным образом не выполнил рекомендации Национального координационного центра кибербезопасности, потому что правительственные компьютеры пострадали от Petya.A. Не устояли перед сегодняшней атакой Минфин, ЧАЭС, Укрэнерго, Укрпочта, Новая почта и ряд банков.

Некоторое время даже не открывались интернет-страницы СБУ, киберполиции и Государственной службы специальной связи и защиты информации (ГСССЗИ).

По состоянию на вечер вторника, 27-го июня, ни один из правоохранительных органов, в обязанности которых входит борьба с кибер-атаками, не сообщил, откуда взялся Petya.A и кто за ним стоит. СБУ, Киберполиция (сайт которой не работал целый день), ГСССЗИ сохраняли олимпийское молчание по поводу размера причиненного вирусом-вымогателем вреда.



Статьи по теме: