Oznaki infekcji komputera wirusem petya. Wirus Petya: jak go nie złapać, jak odszyfrować, skąd się wziął – najnowsze wiadomości na temat ransomware Petya (ExPetr)

27 czerwca kraje europejskie zostały dotknięte atakiem wirusa ransomware znanego pod niewinną nazwą Petya (w różnych źródłach można znaleźć także nazwy Petya.A, NotPetya i GoldenEye). Ransomware żąda okupu w bitcoinach o wartości 300 dolarów. Zarażonych jest kilkadziesiąt dużych ukraińskich i rosyjskich firm, a rozprzestrzenianie się wirusa odnotowuje się także w Hiszpanii, Francji i Danii.

Kto został trafiony?

Ukraina

Ukraina była jednym z pierwszych krajów, które zostały zaatakowane. Według wstępnych szacunków zaatakowano około 80 firm i agencji rządowych:

Obecnie wirus nie tylko szyfruje pojedyncze pliki, ale całkowicie odbiera użytkownikowi dostęp do dysku twardego. Ransomware wykorzystuje także fałszywy podpis elektroniczny Microsoftu, który pokazuje użytkownikom, że program został opracowany przez zaufanego autora i gwarantuje bezpieczeństwo. Po zainfekowaniu komputera wirus modyfikuje specjalny kod niezbędny do załadowania systemu operacyjnego. W rezultacie podczas uruchamiania komputera ładowany jest nie system operacyjny, ale złośliwy kod.

Jak się chronić?

  1. Zamknij porty TCP 1024–1035, 135 i 445.
  2. Zaktualizuj bazy danych swoich produktów antywirusowych.
  3. Ponieważ Petya jest rozpowszechniana za pomocą phishingu, nie otwieraj e-maili z nieznanych źródeł (jeśli nadawca jest znany, sprawdź, czy wiadomość e-mail jest bezpieczna), zwracaj uwagę na wiadomości z sieci społecznościowych od znajomych, ponieważ ich konta mogą zostać zhakowane.
  4. Wirus szukam plik C:\Windows\perfc, a jeśli go nie znajdzie, tworzy i rozpoczyna infekcję. Jeśli taki plik już istnieje na komputerze, wirus zakończy działanie bez infekcji. Musisz utworzyć pusty plik o tej samej nazwie. Przyjrzyjmy się bliżej temu procesowi.

— Hacker Fantastyczny (@hackerfantastic)

We wtorek 27 czerwca ukraińskie i rosyjskie firmy zgłosiły masowy atak wirusa: na komputerach w przedsiębiorstwach wyświetlił się komunikat z żądaniem okupu. Dowiedziałem się, kto po raz kolejny ucierpiał z powodu hakerów i jak uchronić się przed kradzieżą ważnych danych.

Petya, wystarczy

Jako pierwszy zaatakowany został sektor energetyczny: ukraińskie firmy Ukrenergo i Kyivenergo skarżyły się na wirusa. Napastnicy sparaliżowali ich systemy komputerowe, nie wpłynęło to jednak na stabilność elektrowni.

Ukraińcy zaczęli publikować w Internecie skutki infekcji: sądząc po licznych zdjęciach, komputery zostały zaatakowane przez wirusa ransomware. Na ekranie dotkniętych urządzeń pojawił się komunikat informujący, że wszystkie dane zostały zaszyfrowane, a właściciele urządzeń musieli zapłacić okup w wysokości 300 dolarów w Bitcoinach. Hakerzy nie powiedzieli jednak, co stanie się z informacjami w przypadku braku działania i nawet nie ustawili licznika czasu do momentu zniszczenia danych, jak miało to miejsce w przypadku ataku wirusa WannaCry.

Narodowy Bank Ukrainy (NBU) podał, że z powodu wirusa praca kilku banków została częściowo sparaliżowana. Według ukraińskich mediów atak dotknął biura Oschadbanku, Ukrsotsbanku, Ukrgasbanku i PrivatBanku.

Zainfekowane zostały sieci komputerowe Ukrtelecom, lotniska Boryspol, Ukrposhta, Nova Poshta, Kijówvodokanal i kijowskie metro. Ponadto wirus uderzył w ukraińskich operatorów komórkowych – Kyivstar, Vodafone i Lifecell.

Później ukraińskie media wyjaśniły, że mówimy o szkodliwym oprogramowaniu Petya.A. Jest rozpowszechniany według schematu stosowanego zwykle przez hakerów: ofiary otrzymują e-maile phishingowe od manekinów z prośbą o otwarcie załączonego łącza. Następnie wirus przenika do komputera, szyfruje pliki i żąda okupu za ich odszyfrowanie.

Hakerzy wskazali numer swojego portfela Bitcoin, na który należy przelać pieniądze. Sądząc po informacjach o transakcji, ofiary przekazały już 1,2 bitcoina (ponad 168 tysięcy rubli).

Według specjalistów ds. bezpieczeństwa informacji z Group-IB atakiem dotknęło ponad 80 firm. Szef ich laboratorium kryminalnego zauważył, że wirus nie jest powiązany z WannaCry. Aby rozwiązać problem, zalecił zamknięcie portów TCP 1024–1035, 135 i 445.

Kto jest winny

Pośpieszyła z założeniem, że atak został zorganizowany z terytorium Rosji lub Donbasu, nie przedstawiła jednak żadnych dowodów. Minister Infrastruktury Ukrainy piła wskazówkę w słowie „wirus” i napisał na swoim Facebooku, że „to nie przypadek, że kończy się na RUS”, dodając do swoich przypuszczeń mrugającą emotikonę.

Tymczasem twierdzi, że atak nie jest w żaden sposób powiązany z istniejącym „złośliwym oprogramowaniem” znanym jako Petya i Mischa. Eksperci ds. bezpieczeństwa twierdzą, że nowa fala dotknęła nie tylko firmy ukraińskie i rosyjskie, ale także przedsiębiorstwa w innych krajach.

Jednak interfejs obecnego „malware” przypomina dobrze znanego wirusa Petya, który kilka lat temu był dystrybuowany za pośrednictwem łączy phishingowych. Pod koniec grudnia nieznany haker odpowiedzialny za stworzenie ransomware Petya i Mischa zaczął wysyłać zainfekowane e-maile z dołączonym wirusem o nazwie GoldenEye, który był identyczny z poprzednimi wersjami ransomware.

W załączniku do pisma zwykłego, które często otrzymywali pracownicy działu HR, znajdowała się informacja o fałszywym kandydacie. W jednym z plików można było znaleźć właściwie CV, a w kolejnym instalator wirusa. Wtedy głównymi celami atakującego były firmy w Niemczech. W ciągu 24 godzin w pułapkę wpadło ponad 160 pracowników niemieckiej firmy.

Nie udało się zidentyfikować hakera, ale wiadomo, że jest on fanem Bonda. Programy Petya i Mischa to nazwy rosyjskich satelitów „Petya” i „Misha” z filmu „Złote oko”, które w fabule były bronią elektromagnetyczną.

Oryginalna wersja Petyi zaczęła być aktywnie dystrybuowana w kwietniu 2016 roku. Umiejętnie maskował się na komputerach i udawał legalne programy, żądając rozszerzonych uprawnień administratora. Po aktywacji program zachowywał się niezwykle agresywnie: wyznaczał rygorystyczny termin zapłaty okupu, żądając 1,3 bitcoina, a po upływie tego terminu podwajał rekompensatę pieniężną.

Jednak wtedy jeden z użytkowników Twittera szybko odkrył słabe strony oprogramowania ransomware i stworzył prosty program, który w ciągu siedmiu sekund wygenerował klucz umożliwiający odblokowanie komputera i odszyfrowanie wszystkich danych bez żadnych konsekwencji.

Nie po raz pierwszy

W połowie maja komputery na całym świecie zostały zaatakowane przez podobnego wirusa ransomware, WannaCrypt0r 2.0, znanego również jako WannaCry. W ciągu zaledwie kilku godzin sparaliżował setki tysięcy urządzeń z systemem Windows w ponad 70 krajach. Wśród ofiar były rosyjskie siły bezpieczeństwa, banki i operatorzy komórkowi. Dostając się na komputer ofiary, wirus zaszyfrował dysk twardy i zażądał od atakujących przesłania bitcoinów o wartości 300 dolarów. Na namysł przeznaczono trzy dni, po czym kwota została podwojona, a po tygodniu pliki zostały zaszyfrowane na zawsze.

Jednak ofiarom nie spieszyło się z zapłaceniem okupu, podobnie jak twórcy szkodliwego oprogramowania

Co to jest Petya.A?

Jest to „wirus ransomware”, który szyfruje dane na komputerze i żąda 300 dolarów za klucz umożliwiający ich odszyfrowanie. Zaczął infekować ukraińskie komputery około południa 27 czerwca, a następnie rozprzestrzenił się na inne kraje: Rosję, Wielką Brytanię, Francję, Hiszpanię, Litwę itp. Na stronie Microsoftu pojawił się wirus To ma „poważny” poziom zagrożenia.

Infekcja wynika z tej samej luki w systemie Microsoft Windows, co w przypadku wirusa WannaCry, który w maju zainfekował tysiące komputerów na całym świecie i wyrządził firmom szkody o wartości około 1 miliarda dolarów.

Wieczorem cyberpolicja poinformowała, że ​​celem ataku wirusa było elektroniczne raportowanie i zarządzanie dokumentami. Według funkcjonariuszy organów ścigania o godzinie 10:30 została udostępniona kolejna aktualizacja M.E.Doc, za pomocą której na komputery pobierane było szkodliwe oprogramowanie.

Petya była rozpowszechniana e-mailem podszywającym się pod życiorys pracownika. Jeśli ktoś próbował otworzyć CV, wirus prosił o przyznanie mu uprawnień administratora. Jeśli użytkownik wyraził zgodę, komputer uruchomił się ponownie, po czym dysk twardy został zaszyfrowany i pojawiło się okno z prośbą o „okup”.

WIDEO

Proces infekcji wirusem Petya. Wideo: G DATA Software AG / YouTube

Jednocześnie sam wirus Petya miał lukę: możliwe było uzyskanie klucza do odszyfrowania danych za pomocą specjalnego programu. Metodę tę opisał redaktor Geektimes Maxim Agadzhanov w kwietniu 2016 r.

Jednak niektórzy użytkownicy wolą płacić okup. Według jednego ze znanych portfeli Bitcoin, twórcy wirusa otrzymali 3,64 bitcoinów, co odpowiada około 9100 dolarów.

Kogo dotyka wirus?

Na Ukrainie ofiarami Petya.A byli głównie klienci korporacyjni: agencje rządowe, banki, media, przedsiębiorstwa energetyczne i inne organizacje.

Uderzyły między innymi następujące przedsiębiorstwa: Nowa Poczta, Ukrenergo, OTP Bank, Oschadbank, DTEK, Rozetka, Borys, Ukrzaliznycja, TNK, Antonow, Epicenter, Kanał 24, a także lotnisko Boryspol, Gabinet Ministrów Ukrainy, Państwo Służba Skarbowa i inne.

Atak rozprzestrzenił się także na regiony. Na przykład nr oraz w elektrowni jądrowej w Czarnobylu w wyniku cyberataku przestało działać elektroniczne zarządzanie dokumentacją i stacja przeszła na ręczny monitoring poziomów promieniowania. W Charkowie zablokowano funkcjonowanie dużego supermarketu Rost, a na lotnisku odprawa na loty została przełączona na tryb ręczny.

Z powodu wirusa Petya.A przestały działać kasy fiskalne w supermarkecie Rost. Zdjęcie: Kh...evy Kharkov / VKontakte


Według publikacji w Rosji zaatakowane zostały firmy Rosnieft', Basznieft', Mars, Nivea i inne.

Jak chronić się przed Petya.A?

Instrukcje, jak chronić się przed Petya.A, opublikowały Służba Bezpieczeństwa Ukrainy i cyberpolicja.

Cyberpolicja radzi użytkownikom, aby instalowali aktualizacje systemu Windows z oficjalnej strony Microsoftu, aktualizowali lub instalowali program antywirusowy, nie pobierali podejrzanych plików z e-maili, a w przypadku zauważenia nieprawidłowości natychmiast odłączali komputer od sieci.

SBU podkreśliło, że w przypadku podejrzeń nie można ponownie uruchomić komputera, ponieważ szyfrowanie plików następuje właśnie podczas ponownego uruchamiania. Wywiad zalecił Ukraińcom zapisanie cennych plików na osobnym nośniku i wykonanie kopii zapasowej systemu operacyjnego.

Ekspert ds. cyberbezpieczeństwa Vlad Styran napisał na Facebooku, że rozprzestrzenianie się wirusa w sieci lokalnej można zatrzymać, blokując w systemie Windows porty TCP 1024-1035, 135, 139 i 445. W Internecie można znaleźć instrukcje, jak to zrobić.

Specjaliści z amerykańskiej firmy Symantec

Wirus ransomware Petya zaatakował wiele rosyjskich i ukraińskich firm. Serwis publikacji online przeprowadził rozmowy z ekspertami z Kaspersky Lab i agencji interaktywnej AGIMA i dowiedział się, jak chronić komputery korporacyjne przed wirusem oraz w jaki sposób Petya jest podobna do równie znanego wirusa ransomware WannaCry.

Wirus „Petya”

W Rosji działają producenci czekolady Rosnieft, Basznieft, Mars, Nivea i Alpen Gold Mondelez International. Wirus ransomware systemu monitorowania promieniowania elektrowni jądrowej w Czarnobylu. Ponadto atak dotknął komputery ukraińskiego rządu, Privatbanku i operatorów telekomunikacyjnych. Wirus blokuje komputery i żąda okupu w wysokości 300 dolarów w bitcoinach.

W mikroblogu na Twitterze służba prasowa Rosniefti informowała o ataku hakerskim na serwery firmy. "Na serwery firmy został przeprowadzony potężny atak hakerski. Mamy nadzieję, że nie ma to nic wspólnego z toczącym się postępowaniem prawnym. Firma skontaktowała się z organami ścigania w sprawie cyberataku" – czytamy w komunikacie.

Według sekretarza prasowego spółki Michaiła Leontijewa Rosnieft’ i jej spółki zależne działają normalnie. Po ataku firma przeszła na zapasowy system kontroli procesu, aby produkcja i przetwarzanie ropy naftowej nie zostały wstrzymane. Zaatakowany został także system bankowy Home Credit.

„Petya” nie infekuje bez „Miszy”

Według Dyrektor wykonawczy AGIMA Jewgienij Łobanow w rzeczywistości atak przeprowadziły dwa wirusy szyfrujące: Petya i Misha.

"Pracują razem. "Petya" nie infekuje bez "Miszy". Może infekować, ale wczorajszym atakiem były dwa wirusy: najpierw Petya, potem Misha. "Petya" przepisuje urządzenie rozruchowe (z którego komputer się uruchamia), a Misha – „szyfruje pliki za pomocą określonego algorytmu” – wyjaśnił specjalista. „Petya szyfruje sektor rozruchowy dysku (MBR) i zastępuje go własnym, Misha już szyfruje wszystkie pliki na dysku (nie zawsze).”

Zauważył, że wirus szyfrujący WannaCry, który w maju tego roku zaatakował duże światowe firmy, nie jest podobny do Petyi, jest to nowa wersja.

„Petya.A pochodzi z rodziny WannaCry (a raczej WannaCrypt), ale główna różnica, dlaczego nie jest to ten sam wirus, polega na tym, że zastępuje go MBR z własnym sektorem startowym - jest to nowy produkt dla Ransomware. Wirus Petya pojawił się dawno temu, na GitHabie (serwisie internetowym dotyczącym projektów informatycznych i wspólnego programowania - strona internetowa) https://github.com/leo-stone/hack-petya" target="_blank">był deszyfrator dla tego programu szyfrującego, ale żaden deszyfrator nie jest odpowiedni dla nowej modyfikacji.

Jewgienij Łobanow podkreślił, że atak uderzył w Ukrainę mocniej niż w Rosję.

"Jesteśmy bardziej podatni na ataki niż inne kraje Zachodu. Przed tą wersją wirusa będziemy chronieni, ale nie przed jego modyfikacjami. Nasz Internet jest niebezpieczny, na Ukrainie jeszcze mniej. W zasadzie firmy transportowe, banki i Zaatakowano operatorów telefonii komórkowej (Vodafone, Kyivstar) i firmy medyczne, te same stacje benzynowe Pharmamag, Shell – wszystkie bardzo duże firmy transkontynentalne” – powiedział w wywiadzie dla serwisu.

Dyrektor wykonawczy AGIMA zauważył, że nie ma jeszcze faktów, które wskazywałyby na położenie geograficzne rozprzestrzeniającego wirusa. Jego zdaniem wirus rzekomo pojawił się w Rosji. Niestety nie ma na to bezpośrednich dowodów.

"Zakłada się, że są to nasi hakerzy, skoro pierwsza modyfikacja pojawiła się w Rosji, a sam wirus, co dla nikogo nie jest tajemnicą, otrzymał imię Petra Poroszenki. To był rozwój rosyjskich hakerów, ale trudno powiedzieć kto to jeszcze zmienił. Jasne jest, że nawet będąc w Rosji, łatwo jest mieć komputer z geolokalizacją np. w USA” – wyjaśnił ekspert.

"Jeśli Twój komputer zostanie nagle "zainfekowany", nie wolno Ci go wyłączać. Jeśli uruchomisz ponownie, już nigdy się nie zalogujesz."

„Jeśli Twój komputer zostanie nagle „zainfekowany”, nie możesz go wyłączyć, ponieważ wirus Petya zastępuje MBR – pierwszy sektor rozruchowy, z którego ładowany jest system operacyjny. Jeśli uruchomisz ponownie, nigdy więcej nie zalogujesz się do systemu. Spowoduje to odcięcie dróg ucieczki, nawet jeśli pojawi się „tablet”, zwrot danych nie będzie już możliwy. Następnie należy natychmiast odłączyć się od Internetu, aby komputer nie przeszedł w tryb online. Oficjalna łatka firmy Microsoft został już wydany, zapewnia 98-procentową gwarancję bezpieczeństwa. Niestety jeszcze nie 100 procent. Pewną modyfikację wirusa (ich trzy części) na razie omija” – zalecił Łobanow. – Jeśli jednak uruchomisz ponownie komputer i zobaczysz początek procesu „sprawdzenia dysku”, w tym momencie musisz natychmiast wyłączyć komputer, a pliki pozostaną niezaszyfrowane.

Ponadto ekspert wyjaśnił także, dlaczego najczęściej atakowani są użytkownicy Microsoftu, a nie systemy MacOSX (system operacyjny Apple – strona internetowa) i Unix.

„Tutaj bardziej słuszne jest mówienie nie tylko o MacOSX, ale także o wszystkich systemach uniksowych (zasada jest ta sama). Wirus rozprzestrzenia się tylko na komputery, bez urządzeń mobilnych. System operacyjny Windows jest przedmiotem ataku i zagraża tylko tym użytkownikom, którzy wyłączyli funkcję automatycznej aktualizacji systemu. Aktualizacje w drodze wyjątku są dostępne nawet dla właścicieli starszych wersji systemu Windows, które nie są już aktualizowane: XP, Windows 8 i Windows Server 2003” – powiedział ekspert.

„MacOSX i Unix nie są podatne na takie wirusy w skali globalnej, ponieważ wiele dużych korporacji korzysta z infrastruktury Microsoft. MacOSX nie jest podatny, ponieważ nie jest tak powszechny w agencjach rządowych. Wirusów na niego jest mniej, nie opłaca się ich tworzyć, ponieważ segment ataku będzie mniejszy niż w przypadku ataku na Microsoft” – podsumował specjalista.

„Liczba zaatakowanych użytkowników osiągnęła dwa tysiące”

W serwisie prasowym Kaspersky Lab, którego eksperci w dalszym ciągu badają najnowszą falę infekcji, stwierdzili, że „to oprogramowanie ransomware nie należy do znanej już rodziny ransomware Petya, chociaż ma z nim kilka wspólnych linii kodu”.

Laboratorium jest przekonane, że w tym przypadku mamy do czynienia z nową rodziną szkodliwego oprogramowania, którego funkcjonalność znacznie różni się od Petyi. Kaspersky Lab nadał swojemu nowemu oprogramowaniu ransomware nazwę ExPetr.

„Według Kaspersky Lab liczba zaatakowanych użytkowników sięgnęła dwóch tysięcy. Najwięcej incydentów odnotowano w Rosji i na Ukrainie; przypadki infekcji zaobserwowano także w Polsce, Włoszech, Wielkiej Brytanii, Niemczech, Francji, USA i szeregu innych krajów W tej chwili nasi eksperci sugerują, że „to szkodliwe oprogramowanie wykorzystywało kilka wektorów ataku. Ustalono, że do dystrybucji w sieciach korporacyjnych wykorzystano zmodyfikowany exploit EternalBlue i EternalRomance” – podało biuro prasowe.

Eksperci badają również możliwość stworzenia narzędzia deszyfrującego, które można by wykorzystać do odszyfrowania danych. Laboratorium wydało także zalecenia dla wszystkich organizacji, aby uniknąć ataku wirusa w przyszłości.

„Zalecamy organizacjom zainstalowanie aktualizacji dla systemu operacyjnego Windows. W przypadku Windows XP i Windows 7 powinny one zainstalować aktualizację zabezpieczeń MS17-010 i upewnić się, że posiadają skuteczny system tworzenia kopii zapasowych danych. Terminowe i bezpieczne tworzenie kopii zapasowych danych pozwala przywrócenie oryginalnych plików, nawet jeśli zostały zaszyfrowane przy użyciu szkodliwego oprogramowania” – radzili eksperci z Kaspersky Lab.

Laboratorium zaleca również, aby jego klienci korporacyjni upewnili się, że wszystkie mechanizmy ochrony są aktywowane, w szczególności upewnili się, że połączenie z infrastrukturą chmurową Kaspersky Security Network; jako dodatkowy środek zaleca się użycie komponentu Kontrola uprawnień aplikacji w celu odmowy dostęp do wszystkich grup aplikacji (i odpowiednio wykonanie) pliku o nazwie „perfc.dat” itp.

„Jeśli nie korzystasz z produktów firmy Kaspersky Lab, zalecamy wyłączenie wykonywania pliku o nazwie perfc.dat, a także zablokowanie uruchomienia narzędzia PSExec z pakietu Sysinternals za pomocą funkcji AppLocker zawartej w systemie operacyjnym Windows (system operacyjny – strona internetowa)” rekomendowany w laboratorium.

12 maja 2017 dla wielu – szyfrator danych na dyskach twardych komputerów. Blokuje urządzenie i żąda zapłaty okupu.
Wirus dotknął organizacje i departamenty w kilkudziesięciu krajach na całym świecie, w tym w Rosji, gdzie zaatakowano Ministerstwo Zdrowia, Ministerstwo Sytuacji Nadzwyczajnych, Ministerstwo Spraw Wewnętrznych, serwery operatorów komórkowych i kilka dużych banków.

Rozprzestrzenianie się wirusa zostało zatrzymane przypadkowo i tymczasowo: jeśli hakerzy zmienią zaledwie kilka linijek kodu, szkodliwe oprogramowanie zacznie ponownie działać. Szkody spowodowane programem szacuje się na miliard dolarów. Po kryminalistycznej analizie lingwistycznej eksperci ustalili, że WannaCry został stworzony przez ludzi z Chin lub Singapuru.

Prawie każdy użytkownik ma na swoim komputerze programy antywirusowe, ale czasami pojawia się trojan lub wirus, który może ominąć najlepszą ochronę i zainfekować urządzenie, a co gorsza, zaszyfrować dane. Tym razem takim wirusem stał się trojan szyfrujący „Petya” lub, jak jest również nazywany „Petya”. Tempo rozprzestrzeniania się tego zagrożenia jest imponujące: w ciągu kilku dni udało mu się „odwiedzić” Rosję, Ukrainę, Izrael, Australię, USA, wszystkie główne kraje europejskie i nie tylko. Dotknęło to głównie użytkowników korporacyjnych (lotniska, elektrownie, branżę turystyczną), ale dotknęło także zwykłych ludzi. Pod względem skali i sposobów oddziaływania jest niezwykle podobny do tego, który stał się ostatnio sensacją.

Zdecydowanie musisz chronić swój komputer, aby nie stać się ofiarą nowego trojana ransomware Petya. W tym artykule powiem Ci, jaki to rodzaj wirusa Petya, jak się rozprzestrzenia i jak chronić się przed tym zagrożeniem. Dodatkowo poruszymy kwestie usuwania trojanów i deszyfrowania informacji.

Co to jest wirus Petya?

Najpierw powinniśmy zrozumieć, kim jest Petya. Wirus Petya to złośliwe oprogramowanie będące trojanem typu ransomware (ransomware). Wirusy te mają na celu szantażowanie właścicieli zainfekowanych urządzeń w celu uzyskania od nich okupu za zaszyfrowane dane. W przeciwieństwie do Wanna Cry, Petya nie zawraca sobie głowy szyfrowaniem pojedynczych plików - niemal natychmiast „zabiera” cały dysk twardy.

Prawidłowa nazwa nowego wirusa to Petya.A. Dodatkowo Kaspersky nazywa to NotPetya/ExPetr.

Opis wirusa Petya

Gdy znajdziesz się na komputerze z systemem Windows, Petya szyfruje niemal natychmiast MFT(Główna tabela plików - główna tabela plików). Za co odpowiada ten stół?

Wyobraź sobie, że Twój dysk twardy jest największą biblioteką w całym wszechświecie. Zawiera miliardy książek. Jak zatem znaleźć odpowiednią książkę? Tylko poprzez katalog biblioteczny. To właśnie ten katalog Petya niszczy. W ten sposób tracisz możliwość znalezienia jakiegokolwiek „pliku” na swoim komputerze. Mówiąc dokładniej, po „pracy” Petita dysk twardy Twojego komputera będzie przypominał bibliotekę po tornadzie, w której wszędzie walają się skrawki książek.

Zatem w przeciwieństwie do Wanna Cry, o której wspomniałem na początku artykułu, Petya.A nie szyfruje pojedynczych plików, poświęcając na to znaczną ilość czasu - po prostu odbiera ci jakąkolwiek szansę na ich znalezienie.

Po wszystkich swoich manipulacjach żąda od użytkowników okupu w wysokości 300 dolarów amerykańskich, który należy przelać na konto Bitcoin.

Kto stworzył wirusa Petya?

Podczas tworzenia wirusa Petya wykorzystano exploit („dziurę”) w systemie operacyjnym Windows o nazwie „EternalBlue”. Microsoft kilka miesięcy temu wypuścił łatkę, która „zamyka” tę dziurę, jednak nie każdy korzysta z licencjonowanej kopii Windowsa i instaluje wszystkie aktualizacje systemu, prawda?)

Twórca „Petita” potrafił mądrze wykorzystać nieostrożność użytkowników korporacyjnych i prywatnych i na tym zarobić. Jego tożsamość jest nadal nieznana (i jest mało prawdopodobne, że zostanie znana)

Jak rozprzestrzenia się wirus Petya?

Wirus Petya rozprzestrzenia się najczęściej pod postacią załączników do wiadomości e-mail oraz w archiwach zawierających zainfekowane pirackie oprogramowanie. Załącznik może zawierać absolutnie dowolny plik, w tym zdjęcie lub plik mp3 (jak się wydaje na pierwszy rzut oka). Po uruchomieniu pliku komputer uruchomi się ponownie, a wirus przeprowadzi symulację sprawdzania dysku pod kątem błędów CHKDSK i w tym momencie zmodyfikuje rekord rozruchowy komputera (MBR). Następnie na ekranie komputera zobaczysz czerwoną czaszkę. Klikając dowolny przycisk, możesz uzyskać dostęp do tekstu, w którym zostaniesz poproszony o zapłacenie za odszyfrowanie plików i przesłanie wymaganej kwoty do portfela bitcoin.

Jak chronić się przed wirusem Petya?

  • Najważniejszą i podstawową rzeczą jest to, aby regułą było instalowanie aktualizacji dla swojego systemu operacyjnego! To jest niezwykle ważne. Zrób to już teraz, nie zwlekaj.
  • Zwróć szczególną uwagę na wszystkie załączniki dołączane do listów, nawet jeśli pochodzą one od osób, które znasz. W czasie epidemii lepiej skorzystać z alternatywnych źródeł transmisji danych.
  • Aktywuj opcję „Pokaż rozszerzenia plików” w ustawieniach systemu operacyjnego – dzięki temu zawsze będziesz mógł zobaczyć prawdziwe rozszerzenie pliku.
  • Włącz opcję „Kontrola konta użytkownika” w ustawieniach systemu Windows.
  • Aby uniknąć infekcji, konieczne jest zainstalowanie jednego z nich. Zacznij od zainstalowania aktualizacji systemu operacyjnego, a następnie zainstaluj program antywirusowy - a będziesz znacznie bezpieczniejszy niż wcześniej.
  • Pamiętaj o wykonaniu „kopii zapasowych” – zapisuj wszystkie ważne dane na zewnętrznym dysku twardym lub w chmurze. Następnie, jeśli wirus Petya przeniknie do Twojego komputera i zaszyfruje wszystkie dane, sformatowanie dysku twardego i ponowna instalacja systemu operacyjnego będzie całkiem prosta.
  • Zawsze sprawdzaj, czy Twoja antywirusowa baza danych jest aktualna. Wszystkie dobre programy antywirusowe monitorują zagrożenia i szybko na nie reagują, aktualizując sygnatury zagrożeń.
  • Zainstaluj bezpłatne narzędzie Kaspersky Anti-Ransomware. Ochroni Cię przed szyfrującymi wirusami. Zainstalowanie tego oprogramowania nie zwalnia Cię z konieczności instalowania programu antywirusowego.

Jak usunąć wirusa Petya?

Jak usunąć wirusa Petya.A z dysku twardego? To niezwykle interesujące pytanie. Faktem jest, że jeśli wirus już zablokował Twoje dane, to tak naprawdę nie będzie już czego usuwać. Jeżeli nie planujesz płacić za oprogramowanie ransomware (czego nie powinieneś robić) i nie będziesz w przyszłości próbował odzyskiwać danych z dysku, możesz po prostu sformatować dysk i ponownie zainstalować system operacyjny. Po tym czasie po wirusie nie pozostanie żaden ślad.

Jeśli podejrzewasz, że na Twoim dysku znajduje się zainfekowany plik, przeskanuj dysk jednym z nich lub zainstaluj program antywirusowy Kaspersky i przeprowadź pełne skanowanie systemu. Twórca zapewniał, że jego baza sygnatur zawiera już informacje o tym wirusie.

Petya.A deszyfrator

Petya.A szyfruje Twoje dane za pomocą bardzo silnego algorytmu. Obecnie nie ma rozwiązania umożliwiającego odszyfrowanie zablokowanych informacji. Co więcej, nie powinieneś próbować uzyskać dostępu do danych w domu.

Bez wątpienia wszyscy marzylibyśmy o zdobyciu cudownego deszyfratora Petya.A, ale takiego rozwiązania po prostu nie ma. Wirus trafił na świat kilka miesięcy temu, ale nigdy nie wynaleziono leku umożliwiającego odszyfrowanie zaszyfrowanych danych.

Dlatego jeśli jeszcze nie padłeś ofiarą wirusa Petya, posłuchaj rad, które dałem na początku artykułu. Jeśli nadal utraciłeś kontrolę nad swoimi danymi, masz kilka możliwości.

  • Płacić pieniędzmi. Nie ma sensu tego robić! Eksperci już odkryli, że twórca wirusa nie przywraca danych i nie może ich przywrócić, biorąc pod uwagę technikę szyfrowania.
  • Wyjmij dysk twardy z urządzenia, ostrożnie umieść go w szafce i naciśnij deszyfrator, aby się pojawił. Nawiasem mówiąc, Kaspersky Lab stale pracuje w tym kierunku. Dostępne deszyfratory są dostępne na stronie No Ransom.
  • Formatowanie dysku i instalacja systemu operacyjnego. Minus - wszystkie dane zostaną utracone.

Wirus Petya.A w Rosji

W chwili pisania tego tekstu w Rosji i na Ukrainie zaatakowano i zainfekowano ponad 80 firm, w tym tak duże, jak Basznieft i Rosnieft. Infekcja infrastruktury tak dużych firm wskazuje na powagę wirusa Petya.A. Nie ma wątpliwości, że trojan ransomware będzie nadal rozprzestrzeniał się w całej Rosji, dlatego powinieneś zadbać o bezpieczeństwo swoich danych i postępować zgodnie z radami podanymi w artykule.

Petya.A i Android, iOS, Mac, Linux

Wielu użytkowników martwi się, czy wirus Petya może zainfekować ich urządzenia z Androidem i iOS. Spieszę ich uspokoić – nie, nie może. Jest przeznaczony wyłącznie dla użytkowników systemu operacyjnego Windows. To samo tyczy się fanów Linuksa i Maca – możecie spać spokojnie, nic Wam nie grozi.

Wniosek

Dlatego dzisiaj szczegółowo omówiliśmy nowego wirusa Petya.A. Rozumieliśmy, czym jest ten trojan i jak działa, dowiedzieliśmy się, jak chronić się przed infekcją i usunąć wirusa oraz skąd zdobyć deszyfrator Petya. Mam nadzieję, że artykuł i moje wskazówki były dla Ciebie przydatne.

Wirus Petya to szybko rozwijający się wirus, który 27 czerwca 2017 r. zaatakował prawie wszystkie duże przedsiębiorstwa na Ukrainie. Wirus Petya szyfruje Twoje pliki, a następnie oferuje za nie okup.

Nowy wirus infekuje dysk twardy komputera i działa jak wirus szyfrujący pliki. Po pewnym czasie wirus Petya „zjada” pliki na Twoim komputerze i zostają one zaszyfrowane (tak jakby pliki zostały zarchiwizowane i ustawione było ciężkie hasło)
Plików zainfekowanych wirusem ransomware Petya nie można później przywrócić (istnieje pewien odsetek możliwości ich przywrócenia, ale jest on bardzo mały)
NIE ma algorytmu przywracającego pliki zainfekowane wirusem Petya
Za pomocą tego krótkiego i MAKSYMALNIE przydatnego artykułu możesz uchronić się przed #wirusPetya

Jak ZIDENTYFIKOWAĆ wirusa Petya lub WannaCry i NIE zarazić się wirusem

Pobierając plik przez Internet, sprawdź go za pomocą internetowego programu antywirusowego. Internetowe programy antywirusowe potrafią z wyprzedzeniem wykryć wirusa w pliku i zapobiec infekcji wirusem Petya. Wszystko, co musisz zrobić, to sprawdzić pobrany plik za pomocą programu VirusTotal, a następnie go uruchomić. Nawet jeśli POBRAŁEŚ WIRUSA PETYA, ale NIE uruchomiłeś pliku wirusa, wirus NIE jest aktywny i nie powoduje szkód. Dopiero po uruchomieniu szkodliwego pliku uruchamiasz wirusa, pamiętaj o tym

KORZYSTANIE Z TEJ METOD DAJE TYLKO SZANSĘ, ABY NIE ZARAŻAĆ SIĘ WIRUSEM PETYA
Wirus Petya wygląda następująco:

Jak chronić się przed wirusem Petya

Firma Symanteca zaproponował rozwiązanie, które pozwala chronić się przed wirusem Petya udając, że już go masz zainstalowanego.
Wirus Petya, gdy dostanie się do komputera, tworzy się w folderze C:\Windows\perfc plik doskonała Lub perfc.dll
Aby wirus myślał, że jest już zainstalowany i nie kontynuował swojej działalności, utwórz go w folderze C:\Windows\perfc plik z pustą zawartością i zapisz go ustawiając tryb edycji na „Tylko do odczytu”
Lub pobierz plik Virus-petya-perfc.zip i rozpakuj folder doskonała do folderu C:\Windows\ i ustaw tryb zmiany na „Tylko do odczytu”
Pobierz plik wirusa-petya-perfc.zip



AKTUALIZACJA 29.06.2017
Polecam również pobranie obu plików po prostu do folderu Windows. Wiele źródeł podaje, że plik doskonała Lub perfc.dll musi być w folderze C:\Windows\

Co zrobić, jeśli Twój komputer jest już zainfekowany wirusem Petya

Nie włączaj komputera, który już zainfekował Cię wirusem Petya. Wirus Petya działa w ten sposób, że gdy zainfekowany komputer jest włączony, szyfruje pliki. Oznacza to, że jeśli komputer jest zainfekowany wirusem Petya, coraz więcej plików może zostać zainfekowanych i zaszyfrowanych.
Warto sprawdzić dysk twardy tego komputera. Możesz to sprawdzić za pomocą LIVECD lub LIVEUSB z programem antywirusowym
Rozruchowy dysk flash USB z Kaspersky Rescue Disk 10
Rozruchowy dysk flash Dr.Web LiveDisk

Kto rozprzestrzenił wirusa Petya po całej Ukrainie

Microsoft wyraził swój punkt widzenia w sprawie globalnej infekcji sieciowej w dużych ukraińskich firmach. Powodem była aktualizacja programu M.E.Doc. M.E.Doc jest popularnym programem księgowym, dlatego firma popełniła tak duży błąd, gdy do aktualizacji dostał się wirus i zainstalował wirusa Petya na tysiącach komputerów, na których zainstalowany był program M.E.Doc. A ponieważ wirus atakuje komputery w tej samej sieci, rozprzestrzenia się błyskawicznie.
#: Wirus Petya wpływa na Androida, wirus Petya, jak wykryć i usunąć wirusa Petya, jak leczyć wirusa Petya, M.E.Doc, Microsoft, utwórz folder Wirus Petya

Dzisiaj wirus ransomware zaatakował wiele komputerów w sektorze publicznym, komercyjnym i prywatnym Ukrainy

Bezprecedensowy atak hakerski zniszczył wiele komputerów i serwerów w agencjach rządowych i organizacjach komercyjnych w całym kraju

Zakrojony na szeroką skalę i starannie zaplanowany cyberatak spowodował wyłączenie infrastruktury krytycznej wielu przedsiębiorstw i firm państwowych. Poinformowała o tym Służba Bezpieczeństwa (SBU).

Począwszy od lunchu, w Internecie niczym kula śnieżna zaczęły pojawiać się wiadomości o infekcji komputerów w sektorze publicznym i prywatnym. Przedstawiciele agencji rządowych ogłosili ataki hakerskie na ich infrastrukturę informatyczną.

Według SBU do infekcji doszło głównie w wyniku otwarcia plików Word i PDF, które napastnicy przesłali pocztą elektroniczną. Wirus ransomware Petya.A wykorzystywał lukę sieciową w systemie operacyjnym Windows. Aby odblokować zaszyfrowane dane, cyberprzestępcy zażądali zapłaty w bitcoinach o wartości 300 dolarów.

Sekretarz Rady Bezpieczeństwa Narodowego i Obrony Aleksander Turczynow powiedział, że agencje rządowe włączone do chronionego obwodu – specjalnego węzła internetowego – nie poniosły żadnych szkód. Najwyraźniej Gabinet Ministrów nie wdrożył prawidłowo zaleceń Krajowego Centrum Koordynacji Cyberbezpieczeństwa, ponieważ komputery rządowe zostały zainfekowane przez Petya.A. Ministerstwo Finansów, Elektrownia Jądrowa w Czarnobylu, Ukrenergo, Ukrposhta, Nowa Poczta i szereg banków nie mogły oprzeć się dzisiejszemu atakowi.

Przez pewien czas strony internetowe SBU, cyberpolicji i Państwowej Służby Specjalnej Łączności i Ochrony Informacji (SSSSZI) w ogóle się nie otwierały.

Do wtorkowego wieczoru 27 czerwca żaden z organów ścigania, których obowiązki obejmują zwalczanie cyberataków, nie poinformował, skąd pochodzi Petya.A i kto za nim stoi. SBU, Cyber ​​Police (której strona internetowa była niedostępna przez cały dzień) i SSSSZI zachowały olimpijskie milczenie w sprawie rozmiarów szkód wyrządzonych przez wirusa ransomware.

Zespół reagowania na awarie komputerowe (CERT-UA, część SSSSZI) opublikował wskazówki dotyczące łagodzenia konsekwencji Petya Ransomware. W tym celu technicy zalecili użycie oprogramowania ESET. Później SBU mówiła także o tym, jak się chronić lub ograniczyć szkody spowodowane wirusem.

Wirus „Petya”: jak go nie złapać, jak rozszyfrować, skąd się wziął – najnowsze wieści o wirusie ransomware Petya, który trzeciego dnia swojej „aktywności” zainfekował około 300 tysięcy komputerów w różnych krajach świata i jak dotąd nie jeden to zatrzymał.

Wirus Petya - jak odszyfrować, najnowsze wiadomości. Po ataku na komputer twórcy ransomware Petya żądają okupu w wysokości 300 dolarów (w bitcoinach), ale nie ma możliwości odszyfrowania wirusa Petya, nawet jeśli użytkownik zapłaci pieniądze. Specjaliści z Kaspersky Lab, którzy dostrzegli różnice w nowym wirusie firmy Petit i nazwali go ExPetr, twierdzą, że do odszyfrowania potrzebny jest unikalny identyfikator konkretnej instalacji trojana.

W znanych wcześniej wersjach podobnych programów szyfrujących Petya/Mischa/GoldenEye identyfikator instalacji zawierał niezbędne do tego informacje. W przypadku ExPetr taki identyfikator nie istnieje – pisze RIA Novosti.

Wirus „Petya” – skąd się wziął, najświeższe informacje. Niemieccy eksperci ds. bezpieczeństwa przedstawili pierwszą wersję źródła tego ransomware. Ich zdaniem wirus Petya zaczął rozprzestrzeniać się po komputerach po otwarciu plików M.E.Doc. Jest to program księgowy używany na Ukrainie po zakazie 1C.

Tymczasem Kaspersky Lab twierdzi, że jest zbyt wcześnie, aby wyciągać wnioski na temat pochodzenia i źródła rozprzestrzeniania się wirusa ExPetr. Możliwe, że napastnicy dysponowali obszernymi danymi. Na przykład adresy e-mail z poprzedniego biuletynu lub inne skuteczne metody infiltracji komputerów.

Z ich pomocą wirus „Petya” z całą siłą uderzył na Ukrainę i Rosję, a także inne kraje. Jednak prawdziwa skala tego ataku hakerskiego stanie się jasna za kilka dni – podaje raport.

Wirus „Petya”: jak go nie złapać, jak go rozszyfrować, skąd się wziął - najświeższe informacje na temat wirusa ransomware Petya, który otrzymał już od firmy Kaspersky Lab nową nazwę – ExPetr.

Krótka wycieczka do historii nazewnictwa złośliwego oprogramowania.

Do zakładek

Logo wirusa Petya.A

27 czerwca co najmniej 80 rosyjskich i ukraińskich firm zostało zaatakowanych przez wirusa Petya.A. Program blokował informacje na komputerach działów i przedsiębiorstw i podobnie jak dobrze znany wirus ransomware żądał od użytkowników bitcoinów.

Nazwy szkodliwych programów są zwykle nadawane przez pracowników firm antywirusowych. Wyjątkiem są te programy szyfrujące, ransomware, niszczyciele i złodzieje tożsamości, które oprócz infekcji komputerowych powodują epidemie medialne - wzrost szumu w mediach i aktywną dyskusję w sieci.

Jednak wirus Petya.A jest przedstawicielem nowej generacji. Imię, jakim się przedstawia, wpisuje się w strategię marketingową dewelopera, mającą na celu zwiększenie jego rozpoznawalności i popularności na rynku darknet.

Zjawisko subkulturowe

W czasach, gdy komputerów było niewiele i nie wszystkie były ze sobą połączone, istniały już samorozprzestrzeniające się programy (jeszcze nie wirusy). Jednym z pierwszych był taki, który żartobliwie przywitał się z użytkownikiem i zaproponował, że go złapie i usunie. Następny był Ciasteczkowy Potwór, który zażądał „dania mu ciasteczka”, wpisując słowo „ciastko”.

Wczesne złośliwe oprogramowanie również miało poczucie humoru, chociaż nie zawsze było ono obecne w ich nazwach. I tak Richard Scrant, zaprojektowany dla komputera Apple-2, czytał ofierze wiersz raz na 50 uruchomień komputera, a nazwy wirusów, często ukryte w kodzie i nie wyświetlane, nawiązywały do ​​dowcipów i subkulturowych słów powszechnych wśród maniaków tamtego czasu. Mogą być kojarzone z nazwami zespołów metalowych, popularną literaturą i planszowymi grami RPG.

Pod koniec XX wieku twórcy wirusów nie ukrywali się zbytnio – co więcej, często, gdy program wymykał się spod kontroli, próbowali wziąć udział w eliminacji wyrządzonych mu szkód. Tak było w przypadku pakistańskiego i destrukcyjnego, stworzonego przez przyszłego współzałożyciela inkubatora przedsiębiorczości Y-Combinator.

Jeden z rosyjskich wirusów, o którym wspomniał Jewgienij Kasperski w swojej książce z 1992 r. „Wirusy komputerowe w systemie MS-DOS”, również wykazał zdolności poetyckie. Od czasu do czasu ofierze pokazywano program Prezerwatywa-1581, poświęcony problemom zatykania światowych oceanów odpadami ludzkimi.

Geografia i kalendarz

W 1987 roku wirus jerozolimski, znany również jako wirus izraelski, otrzymał nazwę od miejsca, w którym został po raz pierwszy wykryty, a jego alternatywna nazwa Czarny Piątek wynikała z faktu, że aktywował i usuwał pliki wykonywalne, jeśli 13-ty dzień miesiąca spadł w piątek.

Wirus Michelangelo, który wiosną 1992 roku wywołał panikę w mediach, również został nazwany zgodnie z zasadą kalendarza. Następnie John McAfee, później znany z tworzenia jednego z najbardziej inwazyjnych programów antywirusowych, podczas konferencji poświęconej cyberbezpieczeństwu w Sydney powiedział dziennikarzom i opinii publicznej: „Jeśli 6 marca uruchomisz zainfekowany system, wszystkie dane na dysku twardym zostaną uszkodzone”. Co ma z tym wspólnego Michał Anioł? 6 marca przypadały urodziny włoskiego artysty. Jednak koszmary przepowiedziane przez McAfee okazały się mocno przesadzone.

Funkcjonalność

Podstawą nazwy często są możliwości wirusa i jego specyfika. W 1990 roku jeden z pierwszych wirusów polimorficznych otrzymał nazwę Chameleon, a ten, który ma szerokie możliwości ukrywania swojej obecności (a zatem należy do kategorii wirusów stealth), otrzymał nazwę Frodo, nawiązując do bohatera „Władcy Świata”. Pierścienie” i Pierścień ukrywający się przed oczami innych. I na przykład wirus OneHalf z 1994 roku otrzymał swoją nazwę dlatego, że wykazywał agresję jedynie poprzez infekowanie połowy dysku zaatakowanego urządzenia.

Tytuły usług

Większość wirusów od dawna ma nazwy w laboratoriach, gdzie analitycy analizują je na części.

Zwykle są to nudne nazwy seryjne i ogólne nazwy „rodzinne”, które opisują kategorię wirusa, jakie systemy atakuje i co z nimi robi (np. Win32.HLLP.DeTroie). Czasami jednak, gdy w kodzie programu ujawniają się wskazówki pozostawione przez twórców, wirusy zyskują trochę osobowości. W ten sposób pojawiły się na przykład wirusy MyDoom i KooKoo.

Jednak ta zasada nie zawsze się sprawdza – np. wirus Stuxnet, który zatrzymał wirówki do wzbogacania uranu w Iranie, nie nazywał się Myrtus, chociaż to słowo („mirt”) w kodzie było niemal bezpośrednią wskazówką na udział izraelskich służb wywiadowczych w jego rozwój. W tym przypadku zwyciężyła nazwa, która stała się już znana ogółowi społeczeństwa, nadana wirusowi w pierwszych fazach jego odkrycia.

Zadania

Często zdarza się, że wirusy wymagające wiele uwagi i wysiłku w badaniu otrzymują od firm antywirusowych piękne nazwy, które łatwiej wymówić i zapisać - tak było w przypadku Czerwonego Października, korespondencji dyplomatycznej i danych mogących mieć wpływ na stosunki międzynarodowe, a także z IceFog, szpiegostwo przemysłowe na dużą skalę.

Rozszerzenie pliku

Innym popularnym sposobem nazewnictwa jest rozszerzenie przypisywane przez wirusa zainfekowanym plikom. Tak więc jeden z „wojskowych” wirusów, Duqu, został tak nazwany nie ze względu na hrabiego Dooku z Gwiezdnych Wojen, ale ze względu na przedrostek ~DQ, który oznaczał tworzone przez niego pliki.

Wirus WannaCry, który zrobił furorę tej wiosny, również otrzymał swoją nazwę, oznaczając zaszyfrowane przez siebie dane rozszerzeniem .wncry.

Wcześniejsza nazwa wirusa, Wanna Decrypt0r, nie przyjęła się – brzmiała gorzej i miała inną pisownię. Nie każdy zadał sobie trud wstawienia „0” jako „o”.

„Stałeś się ofiarą wirusa ransomware Petya”

Dokładnie w ten sposób przedstawia się obecnie najpopularniejsze złośliwe oprogramowanie po zakończeniu szyfrowania plików na zaatakowanym komputerze. Wirus Petya A. ma nie tylko rozpoznawalną nazwę, ale także logo w postaci pirackiej czaszki i skrzyżowanych kości oraz całą promocję marketingową. Wirus wykryty razem ze swoim bratem „Miszą” właśnie z tego powodu przyciągnął uwagę analityków.

Z zjawiska subkulturowego, po okresie, w którym tego rodzaju „hakowanie” wymagało dość poważnej wiedzy technicznej, wirusy zamieniły się w broń cyberprzestępczą. Teraz muszą grać zgodnie z zasadami rynku - a kto zdobędzie więcej uwagi, przynosi swoim twórcom duże zyski.