Вирус петя кой. Вирусът Petya: как да не го хванете, как да го дешифрирате, откъде идва - последните новини за рансъмуера Petya (ExPetr)

Вирус "Петя":как да не го хванеш, как да го дешифрираш, откъде идва - последна новиназа вируса Petya ransomware, който до третия ден от своята „активност“ е заразил около 300 хиляди компютъра в различни странисвят и досега никой не го е спрял.

Вирус Petya - как да декриптирате, последни новини.След атака на компютър, създателите на рансъмуера Petya искат откуп от $300 (в биткойни), но няма начин да дешифрират вируса Petya, дори ако потребителят плати пари. Специалистите от Kaspersky Lab, които са видели разлики от Petit в новия вирус и са го нарекли ExPetr, твърдят, че дешифрирането изисква уникален идентификатор конкретна инсталациятроянски

В известните по-рано версии на подобни криптори Petya/Mischa/GoldenEye инсталационният идентификатор съдържаше необходимата информация за това. В случая с ExPetr този идентификатор не съществува, пише РИА Новости.

Вирусът “Петя” – откъде идва, последните новини.Германски експерти по сигурността представиха първата версия за това откъде идва този рансъмуер. Според тях вирусът Petya започва да се разпространява през компютрите, когато се отварят файлове M.E.Doc. Това е счетоводна програма, използвана в Украйна след забраната на 1C.

Междувременно Kaspersky Lab казва, че заключения за произхода и източника на разпространение Вирус ExPetrТвърде рано е за това. Възможно е нападателите да са разполагали с обширни данни. Например имейл адреси от предишния бюлетин или някои други ефективни начинипроникване в компютрите.

С тяхна помощ вирусът „Петя” удари с пълна сила Украйна и Русия, както и други страни. Но реалният мащаб на тази хакерска атака ще стане ясен след няколко дни, съобщават.

Вирусът “Petya”: как да не го хванете, как да го дешифрирате, откъде идва - последните новиниза рансъмуер вируса Petya, който вече получи ново име от Kaspersky Lab – ExPetr.

Кратка екскурзия в историята на именуването на зловреден софтуер.

Към отметки

Лого на вируса Petya.A

На 27 юни най-малко 80 руски и украински компании бяха атакувани от вируса Petya.A. Програмата блокира информацията на компютрите на отдели и предприятия и, подобно на добре познатия ransomware вирус, изисква биткойни от потребителите.

Злонамерените програми обикновено се назовават от служители на антивирусни компании. Изключение правят тези криптори, ransomware, унищожители и крадци на самоличност, които освен компютърни инфекции причиняват медийни епидемии - повишен шум в медиите и активни дискусии в мрежата.

Вирусът Petya.A обаче е представител на ново поколение. Името, с което се представя е част маркетингова стратегияразработчици, насочени към увеличаване на неговото разпознаване и нарастваща популярност на пазара на даркнет.

Субкултурен феномен

В онези дни, когато имаше малко компютри и не всички бяха свързани помежду си, вече съществуваха саморазпространяващи се програми (все още не вируси). Един от първите от тях беше , който шеговито поздрави потребителя и предложи да го хване и изтрие. Следващият беше Cookie Monster, който поиска да му „дадете бисквитка“, като въведете думата „бисквитка“.

Ранният злонамерен софтуер също имаше чувство за хумор, въпреки че не винаги беше в имената им. Така Ричард Скрант, предназначен за компютъра Apple-2, чете стихотворение на жертвата веднъж на всеки 50 стартирания на компютъра, а имената на вирусите, често скрити в кода и не се показват, се отнасят до шеги и субкултурни думи, често срещани сред маниаците от онова време. Те могат да бъдат свързани с имена на метъл групи, популярна литература и настолни ролеви игри.

В края на 20-ти век създателите на вируси не се криеха много - нещо повече, често, когато дадена програма излезе извън контрол, те се опитваха да участват в премахването на нанесената й вреда. Такъв беше случаят с пакистанския и разрушителен, създаден от бъдещия съосновател на бизнес инкубатора Y-Combinator.

Един от руските вируси, споменат от Евгений Касперски в книгата му от 1992 г. Компютърни вирусив MS-DOS." Програмата Condom-1581 от време на време показваше на жертвата програма, посветена на проблемите със запушването на световните океани с човешки отпадъци.

География и календар

През 1987 г. Йерусалимският вирус, известен също като Израелския вирус, е кръстен на мястото, където е открит за първи път, и неговата алтернативно имеЧерният петък се дължи на факта, че ще активира и изтрива изпълними файлове, ако 13-то число на месеца се пада в петък.

Вирусът Микеланджело, който предизвика паника в медиите през пролетта на 1992 г., също е кръстен на календарния принцип. Тогава Джон Макафи, по-късно известен със създаването на една от най-натрапчивите антивируси, по време на конференция за киберсигурност в Сидни, каза на журналисти и обществеността: „Ако стартирате заразена система на 6 март, всички данни на твърдия диск ще бъдат повредени.“ Какво общо има Микеланджело с това? 6 март беше рожденият ден на италианския художник. Въпреки това, ужасите, които McAfee предсказа, в крайна сметка се оказаха силно преувеличени.

Функционалност

Възможностите на вируса и неговата специфика често служат като основа за името. През 1990 г. един от първите полиморфни вируси е наречен Хамелеон и неговият широки възможностискриват присъствието си (и следователно принадлежат към категорията на стелт вирусите), беше наречен Фродо, намеквайки за героя от „Властелинът на пръстените“ и Пръстена, който се крие от очите на другите. И например вирусът OneHalf от 1994 г. получи името си поради факта, че прояви агресия само като зарази половината от диска на атакуваното устройство.

Сервизни заглавия

Повечето вируси отдавна са именувани в лаборатории, където се анализират на части от анализатори.

Обикновено това са скучни серийни имена и общи „фамилни“ имена, които описват категорията на вируса, какви системи атакува и какво прави с тях (като Win32.HLLP.DeTroie). Понякога обаче, когато в програмния код се разкрият намеци, оставени от разработчиците, вирусите придобиват малко индивидуалност. Така се появиха например вирусите MyDoom и KooKoo.

Това правило обаче не винаги работи - например вирусът Stuxnet, който спря центрофугите за обогатяване на уран в Иран, не беше наречен Myrtus, въпреки че тази дума („мирта“) в кода беше почти пряк намек за участието на израелски разузнавателните служби в неговото развитие. IN в такъв случайПобеди вече станалото известно на широката общественост име, дадено на вируса в първите етапи от откриването му.

Задачи

Често се случва вируси, които изискват много вниманиеи вземете енергията да го проучите от антивирусни компании красиви имена, които са по-лесни за говорене и записване - това се случи с Червения октомври, дипломатическа кореспонденция и данни, които могат да повлияят на международните отношения, както и IceFog, мащабен индустриален шпионаж.

Разширение на файл

Друг популярен начинимена - според разширението, което вирусът присвоява на заразените файлове. Така един от „военните“ вируси Duqu е кръстен така не заради граф Дуку от „ Междузвездни войни“, но благодарение на префикса ~DQ, който маркира създадените от него файлове.

Нашумялият през пролетта вирус WannaCry също получи името си, обозначавайки криптираните от него данни с разширението .wncry.

По-ранно име Искам вирус Decrypt0r, не се хвана - звучеше по-зле и имаше различен правопис. Не всички си направиха труда да сложат "0" като "о".

„Вие станахте жертва на рансъмуер вируса Petya“

Точно това изглежда най-обсъжданото днес зловреден софтуер, завършвайки криптирането на файлове на атакувания компютър. Вирусът Petya A. има не само разпознаваемо име, но и лого под формата на пиратски череп и кръстосани кости, както и цяла маркетингова промоция. Забелязан заедно със своя брат „Миша“, вирусът привлече вниманието на анализаторите именно поради това.

От субкултурен феномен, преминали през период, когато този вид „хакване“ изискваше доста сериозни технически познания, вирусите се превърнаха в оръжие на кибер-гоп-стопа. Сега те трябва да играят по правилата на пазара - и който получава повече внимание, носи големи печалби на своите разработчици.

Вирусът Petya е бързо разрастващ се вирус, който засегна почти всички големи предприятия в Украйна на 27 юни 2017 г. Вирусът Petya криптира вашите файлове и след това предлага откуп за тях.

Новият вирус заразява твърдия диск на компютъра и работи като вирус за шифроване на файлове. През определено време, вирусът Petya "изяжда" файловете на вашия компютър и те се криптират (сякаш файловете са архивирани и е зададена тежка парола)
Файлове, които са били засегнати от вируса Petya ransomware, не могат да бъдат възстановени по-късно (има процент, който можете да ги възстановите, но той е много малък)
НЯМА алгоритъм, който да възстановява файлове, засегнати от вируса Petya
С помощта на тази кратка и МАКСИМАЛНО полезна статия можете да се предпазите от #вирусПетя

Как да ИДЕНТИФИЦИРАТЕ вируса Petya или WannaCry и да НЕ се заразите с вируса

Когато изтегляте файл през интернет, проверете го с онлайн антивирус. Онлайн антивирусиможе предварително да открие вирус във файл и да предотврати заразяване с вируса Petya. Всичко, което трябва да направите, е да проверите изтегления файл с помощта на VirusTotal и след това да го стартирате. Дори ако сте ИЗТЕГЛИЛИ ВИРУСА PETYA, но НЕ сте стартирали вирусния файл, вирусът НЕ е активен и не причинява вреда. Само след стартиране вреден файлпускате вирус, запомнете това

ИЗПОЛЗВАНЕТО НА ТОЗИ МЕТОД ВИ ДАВА САМО ВСЕКИ ШАНС ДА НЕ БЪДЕТЕ ЗАРАЗЕН ОТ ВИРУСА PETYA
Вирусът Petya изглежда така:

Как да се предпазим от вируса Petya

Компания Symantecпредложи решение, което ви позволява да се защитите от вируса Petya, като се преструвате, че вече сте го инсталирали.
Вирусът Petya, когато влезе в компютър, създава в папката C:\Windows\perfcфайл perfcили perfc.dll
За да накарате вируса да мисли, че вече е инсталиран и да не продължи дейността си, създайте в папката C:\Windows\perfcфайл с празно съдържание и го запазете, като зададете режима на редактиране на „Само за четене“
Или изтеглете virus-petya-perfc.zip и разархивирайте папката perfcкъм папка C:\Windows\и задайте режима на промяна на „Само за четене“
Изтеглете virus-petya-perfc.zip



АКТУАЛИЗИРАНА НА 29.06.2017
Също така препоръчвам да изтеглите двата файла просто Windows папка. Много източници пишат, че файлът perfcили perfc.dllтрябва да е в папката C:\Windows\

Какво да направите, ако компютърът ви вече е заразен с вируса Petya

Не включвайте компютър, който вече ви е заразил с вируса Petya. Вирусът Petya работи по такъв начин, че докато заразеният компютър е включен, той криптира файлове. Тоест, докато държите включен заразения с вируси Петя компютър, все повече и повече файлове са податливи на инфекция и криптиране.
Уинчестър на този компютърструва си да се провери. Можете да го проверите с използвайки LIVECDили LIVEUSB с антивирус
Стартиращо USB флаш устройство с Kaspersky Rescue Disk 10
Dr.Web LiveDisk стартиращо флаш устройство

Кой разпространи вируса Petya в Украйна

Microsoft изрази своята гледна точка относно заразяването на глобалната мрежа в големите украински компании. Причината беше актуализацията на програмата M.E.Doc. M.E.Doc е популярна счетоводна програма, поради което компанията направи толкова голяма грешка, когато вирус влезе в актуализацията и инсталира вируса Petya на хиляди компютри, на които беше инсталирана програмата M.E.Doc. И тъй като вирусът засяга компютрите в същата мрежа, той се разпространява със светкавична скорост.
#: Вирусът Petya засяга android, вирус Petya, как да откриете и премахнете вируса Petya, как да лекувате вируса petya, M.E.Doc, Microsoft, създайте папка Вирус Petya

Почти всеки потребител има антивирусни програми на компютъра си, но понякога се появява троянски кон или вирус, който може да заобиколи най-много по-добра защитаи да зарази вашето устройство и още по-лошо, да шифрова данните ви. Този път такъв вирус стана криптиращият троянски кон „Petya“ или, както го наричат ​​още „Petya“. Скоростта на разпространение на тази заплаха е много впечатляваща: за няколко дни той успя да „посети“ Русия, Украйна, Израел, Австралия, САЩ, всички големи европейски страни и др. Засегна основно корпоративните потребители (летища, електроцентрали, туристическа индустрия), но също така засегна обикновените хора. По своите мащаби и методи на въздействие той изключително много прилича на нашумелия напоследък.

Определено трябва да защитите компютъра си, за да не станете жертва на новия троянски кон Petya. В тази статия ще ви разкажа какъв е този вирус Petya, как се разпространява и как да се предпазите от тази заплаха. Освен това ще разгледаме проблемите с премахването на троянски кон и дешифрирането на информация.

Какво представлява вирусът Petya?

Първо трябва да разберем какво представлява Петя. Вирусът Petya е злонамерен софтуер, който е троянски кон от тип рансъмуер. Тези вируси са предназначени да изнудват собственици на заразени устройства, за да получат откуп от тях за криптирани данни. За разлика от Wanna Cry, Петя не си прави труда да криптира отделни файлове - почти мигновено "отнема" вашите всичко трудноцял диск.

Правилното име на новия вирус е Petya.A. Освен това Kaspersky го нарича NotPetya/ExPetr.

Описание на вируса Petya

Веднъж на вашия компютър с Windows, Петя криптира почти моментално MFT(Master File Table - основна таблица с файлове). За какво отговаря тази таблица?

Представете си, че вашият HDD- Това е най-голямата библиотека в цялата вселена. Съдържа милиарди книги. И така, как намирате правилната книга? Само чрез каталога на библиотеката. Точно този каталог Петя унищожава. По този начин губите всякаква възможност да намерите какъвто и да е „файл“ на вашия компютър. За да бъдем още по-точни, след „работата“ на Petit, твърдият диск на компютъра ви ще заприлича на библиотека след торнадо, с изрезки от книги, летящи навсякъде.

Така, за разлика от Wanna Cry, за която споменах в началото на статията, Petya.A не криптира отделни файлове, като отделя впечатляващо много време за това - той просто ви отнема всяка възможност да ги намерите.

След всичките си манипулации той иска откуп от потребителите - 300 долара, които трябва да бъдат преведени в биткойн сметка.

Кой създаде вируса Petya?

При създаването на вируса Petya е използван експлойт („дупка“) в операционната система Windows, наречен „EternalBlue“. Microsoft пусна пач, който "затваря" тази дупка преди няколко месеца, но не всеки използва лицензирания копие на Windowsи инсталира всички системни актуализации, нали?)

Създателят на „Petit“ успя мъдро да използва небрежността на корпоративните и частни потребители и да спечели пари от това. Самоличността му все още е неизвестна (и е малко вероятно да бъде известна)

Как се разпространява вирусът Petya?

Вирусът Petya най-често се разпространява под прикритието на прикачени файлове към имейлии в архиви с пиратски заразен софтуер. Прикаченият файл може да съдържа абсолютно всеки файл, включително снимка или mp3 (както изглежда на пръв поглед). След като стартирате файла, компютърът ви ще се рестартира и вирусът ще симулира проверка на диска за CHKDSK грешки, и в този момент той ще промени запис за зарежданевашия компютър (MBR). След това ще видите червен череп на екрана на вашия компютър. Като щракнете върху който и да е бутон, можете да получите достъп до текст, в който ще бъдете помолени да платите за декриптиране на вашите файлове и да прехвърлите необходимата сума в биткойн портфейл.

Как да се предпазим от вируса Petya?

  • Най-важното и основно нещо е да си направите правило да инсталирате актуализации за вашата операционна система! Това е невероятно важно. Направете го веднага, не отлагайте.
  • Обърнете специално внимание на всички прикачени файлове, които са прикачени към писма, дори ако писмата са от хора, които познавате. По време на епидемията е по-добре да се използват алтернативни източници за предаване на данни.
  • Активирайте опцията „Показване на файловите разширения“ в настройките на операционната система - по този начин винаги можете да видите истинското файлово разширение.
  • Активирайте „Контрол на потребителските акаунти“ в настройките на Windows.
  • Трябва да инсталирате един от тях, за да избегнете заразяване. Започнете с инсталиране на актуализация на операционната система, след това инсталирайте антивирусна програма - и ще бъдете много по-безопасни от преди.
  • Не забравяйте да направите „резервни копия“ - запазете всички важни данни на външен твърддиск или в облака. След това, ако вирусът Petya проникне във вашия компютър и криптира всички данни, ще бъде много лесно за вас да форматирате вашия харддиски инсталирайте ОС отново.
  • Винаги проверявайте за уместност антивирусни бази даннивашата антивирусна програма. всичко добри антивирусни програмиследете заплахите и реагирайте на тях своевременно чрез актуализиране на сигнатури на заплахи.
  • Инсталирай безплатна помощна програма Kaspersky Anti-Ransomware. Той ще ви предпази от криптиращи вируси. Инсталирането на този софтуер не ви освобождава от необходимостта да инсталирате антивирусна програма.

Как да премахнете вируса Petya?

Как да премахнете вируса Petya.A от твърдия диск? Това е изключително интересен въпрос. Факт е, че ако вирусът вече е блокирал вашите данни, тогава всъщност няма да има какво да изтриете. Ако не планирате да плащате рансъмуер (което не трябва да правите) и няма да се опитвате да възстановите данни на диска в бъдеще, можете просто да форматирате диска и да преинсталирате операционната система. След това от вируса няма да остане и следа.

Ако подозирате, че на вашия диск има заразен файл, сканирайте диска си с един от тях или инсталирайте антивирусната програма Kaspersky и извършете пълно сканиране на системата. Разработчикът увери, че неговата база данни със сигнатури вече съдържа информация за този вирус.

Petya.A декриптор

Petya.A криптира вашите данни с много силен алгоритъм. На този моментНяма решение за дешифриране на блокирана информация. Освен това не трябва да се опитвате да получите достъп до данни у дома.

Несъмнено всички бихме мечтали да се сдобием с чудодейния декриптор Petya.A, но такова решение просто няма. Вирусът удари света преди няколко месеца, но лек за декриптиране на данните, които криптира, така и не беше открит.

Затова, ако все още не сте станали жертва на вируса Petya, послушайте съвета, който дадох в началото на статията. Ако все още сте загубили контрол над данните си, тогава имате няколко възможности.

  • Плащайте пари. Няма смисъл да правим това!Експертите вече са установили, че създателят на вируса не възстановява данните и не може да ги възстанови, предвид техниката на криптиране.
  • Извадете твърдия диск от вашето устройство, внимателно го поставете в шкафа и натиснете дешифратора, за да се появи. Между другото, Kaspersky Lab непрекъснато работи в тази посока. Наличните декриптори са налични на уебсайта No Ransom.
  • Форматиране на диска и инсталиране на операционната система. Недостатъкът е, че всички данни ще бъдат загубени.

Petya.A вирус в Русия

В Русия и Украйна над 80 компании бяха атакувани и заразени към момента на писане, включително такива големи като Башнефт и Роснефт. Заразяването на инфраструктурата на такива големи компании показва сериозността на вируса Petya.A. Няма съмнение, че ransomware Trojan ще продължи да се разпространява в цяла Русия, така че трябва да се погрижите за сигурността на вашите данни и да следвате съветите, дадени в статията.

Petya.A и Android, iOS, Mac, Linux

Много потребители се притесняват дали вирусът Petya може да зарази устройствата им под Android управлениеи iOS. Бързам да ги успокоя - не, не може. Предназначен е само за потребители на Windows OS. Същото важи и за феновете на Linux и Mac - можете да спите спокойно, нищо не ви заплашва.

Заключение

Така че днес обсъдихме подробно нов вирусПетя.А. Разбрахме какво представлява този троянски кон и как работи, научихме как да се предпазим от инфекция и да премахнем вируса и къде да вземем декриптора Petya. Надявам се, че статията и моите съвети са ви били полезни.

Компании по света във вторник, 27 юни, пострадаха от мащабна кибератака на зловреден софтуер, разпространяващ се през електронна поща. Вирусът криптира потребителските данни на твърди дисковеи изнудва пари в биткойни. Мнозина веднага решиха, че това е вирусът Petya, описан още през пролетта на 2016 г., но производителите на антивируси смятат, че атаката е възникнала поради друг, нов зловреден софтуер.

Мощен хакерска атакаследобед на 27 юни удари първо Украйна, а след това няколко големи руски и чуждестранни компании. Вирусът, който мнозина взеха за миналогодишната Петя, се разпространява по компютрите операционна система Windows чрез спам имейл с връзка, която при щракване отваря прозорец с искане на администраторски права. Ако потребителят позволи на програмата достъп до компютъра си, вирусът започва да иска пари от потребителя - $300 в биткойни, като след известно време сумата се удвоява.

Вирусът Petya, открит в началото на 2016 г., се разпространява по абсолютно същия модел, така че много потребители решиха, че това е всичко. Но експерти от компаниите за разработка на антивирусен софтуер вече заявиха, че друг, напълно нов вирус, който тепърва ще изучават, е виновен за извършената атака. Експертите от Kaspersky Lab вече го направиха даденонеизвестно име на вируса - NotPetya.

По наши предварителни данни това не е вирусът Petya, както споменахме по-рано, а нов, непознат за нас зловреден софтуер. Затова го нарекохме NotPetya.

Ще има две текстови полета, озаглавен Base64 кодирани 512 байта данни за проверка и Base64 кодирани 8 байта nonce. За да получите ключа, трябва да въведете извлечените от програмата данни в тези две полета.

Програмата ще издаде парола. Ще трябва да го въведете, като поставите диска и видите прозореца за вируси.

Жертви на кибератака

Украинските компании пострадаха най-много от неизвестния вирус. Заразени са компютрите на летище Бориспол, украинското правителство, магазини, банки, медии и телекомуникационни компании. След това вирусът достигна Русия. Жертвите на нападението са Роснефт, Башнефт, Монделийз Интернешънъл, Марс, Нивеа.

Дори някои чуждестранни организации съобщиха за проблеми с ИТ системите поради вируса: британската рекламна компания WPP, американската фармацефтична компания Merck & Co, големият датски карго превозвач Maersk и др. Костин Райу, ръководител на международния изследователски екип на Kaspersky Lab, написа за това в своя Twitter.