TaSa

 27 июня в два часа дня началась масштабная хакерская атака на крупные компании Украины и России. Злоумышленники использовали для атаки вирус Petya A.

 Petya.A заражает компьютеры на базе ОС Windows, получает права администратора и переписывает MBR раздел (главной загрузочной записи Windows) на жёстком диске. Следующим этапом стаёт шифровка всего содержимого компьютера. По наблюдениям жертв это длится до двух часов, и после этого принудительно перезапускает пк, дальнейшие попытки получить код расшифрования бесполезны (на манер восстановления ключа расшифровывания вируса WannaCry).



 После перезагрузки заражённого пк появляется чёрный экран с требованиями перевести $300 на биткоин кошелёк для получения ключа расшифровки. Увидев такое окно "вытащить" данные с жёсткого диска не возможно без ключа расшифровки.





 Данный вирус очень быстро распространился среди самых известных компаний и государственных организаций таких как: Нова Пошта, Цитрус, Укрпошта, Киевобленерго. Укрзалiзниця, Ощадбанк. Также вирус прошёлся и по российским компаниям Роснефть, Evraz, Башнефть и Центробанк.





 Что же делать чтобы защититься от заражения данным "шифровальщиком" Petya.A?

Специалисты рекомендуют соблюдать несколько пунктов предосторожности:

1) Не открывать вложения прикрёплённые в эмейл сообщениях даже от тех кого вы знаете лично, факт что компьютер вашего знакомого ещё не заражён очень сомнителен.

2) обновить систему всеми обновлениями которые предоставляются майкрсофт через центр обновлений и установить патчи

зависимости от версии ОС Windows с ресурса: https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx, а именно:

– для Windows XP - http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-rus_84397f9eeea668b975c0c2cf9aaf0e2312f50077.exe

– для Windows Vista 32 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu

– для Windows Vista 64 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu

– для Windows 7 32 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu

– для Windows 7 64 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu

– для Windows 8 32 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x86_a0f1c953a24dd042acc540c59b339f55fb18f594.msu

– для Windows 8 64 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x64_f05841d2e94197c2dca4457f1b895e8f632b7f8e.msu

– для Windows 10 32 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu

– для Windows 10 64 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu

Найти ссылки на загрузку соответствующих патчей для других (менее распространенных и серверных версий) OC Windows можно по адресу: https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx

3) Установить антивирус если не установлен, если установлен то обновить базы антивируса до самых свежих.

4) Постоянно копировать всю важную информацию на резервный жёсткий диск, или же в облачные хранилища такие как Mega, Dropbox и Google Диск.



 Что же делать если компьютер уже заражен? Как и в случае с вирусом WannaCry, при первых подозрениях заражения отключить компьютер и подключить жёсткий диск к другому пк на базе ОС Linux. Попытаться вытащить важные документы до того момента когда вирус зашифрует все файлы. Далее отформатировать жёсткий диск на низкой скорости пару раз. Установить виндовс с лицензионного диска, или же скачав образ на официальном сайте майкрсофт.

 Если важные данные уже зашифрованы и вы видите сообщение с требованием уплатить $300 в таком случае остаётся только ждать, пока найдутся способы расшифровать их. К сожалению, никто не может гарантировать получение ключа после перевода денег на биткоин кошелёк злоумышленников...




Написать комментарий

captcha