8(861) 203-51-90
8(918) 417-16-13

Появился вымогатель Petya, более разрушителен, чем WannaCry

06.07.2017 332

Хотя вымогатель WannaCry все еще преобладает и вынудил Honda закрыть завод в начале неделе, другой вымогатель – Petya приносит хаос по всему миру. Вымогатель Petya быстро распространяется и калечит государственные организации, банки и многие крупные фирмы. К жертвам относятся британский рекламодатель WPP, американская закусочная компания Mondelez, российский нефтяной гигант «Роснефть» и датская судоходная компания Maersk.

Вымогатель Petya блокирует компьютер, чтобы потребовать выкуп в размере $300 Bitcoin. Этот вымогатель использует ту же уязвимость EternalBlue, которую WannaCry использует для распространения и атаки не обновленные машины Windows.

Уязвимость – EternalBlue является частью просочившихся хакерских инструментов NSA, обнародованных хакерской группой Shadow Brokers в апреле. Microsoft выпустил обновление безопасности для всех версий Windows, но многие люди еще не установили его и оставили свои компьютере под угрозой

Что еще хуже, поскольку Petya также распространяется во внутренних сетях с помощью двух инструментов администрации Windows — WMIC и PSEXEC, обновленные системы не защищены от инфекции

В отличие от традиционного вымогателя, который шифрует файлы один за одним, Petya блокирует жесткий диск. Он также заменяет основную загрузочную запись компьютера (MBR) своим кодом вымогателя, чтобы показать заметку выкупа.

Когда идет заражении целевой машины, Petya будет ждать около часа, чтобы начать шифрование. Когда начинается шифрование, вымогатель перезагружает зараженный ПК и отображает поддельное системное сообщение Windows, в котором говорится, что это «файл восстановления системы». На самом деле, это «восстановление системы» период используется для шифрования вашей системы. Увидев это сообщение, вы можете немедленно выключить, чтобы остановить процесс шифрования и спасти ваши файлы.

В любом случае, не платите выкуп! Адрес электронной почты, используемый для связи с киберпреступниками, был приостановлен сразу же после того, как поставщик сервиса выяснил, что электронная почта используется. Поэтому если вы платите выкуп, нет никакого способа, чтобы информировать хакеров, даже сообщение о получении ключ дешифрования.


Вы можете принять меры, чтобы предотвратить против вымогателя Petya

Чтобы оставаться в безопасности, убедитесь, что ваша ОС Windows обновлена. Установите обновление безопасности, чтобы исправить EternalBlue и другие уязвимости. Вы можете установить патч либо с помощью Windows Update.

Скачайте 360 Инструмент защиты от кибероружия АНБ, чтобы защитить себя от WananCry, Petya и дальнейших кибератак с помощью хакерских инструментов NSA. Этот инструмент может проверять, существует ли какие-либо эксплойты NSA в вашей системе и применить обновление безопасности для исправления.

Скачать (135Mb)



Закажите лечение и настройку защиты от компьютерных вирусов по тел. +7(861) 203-51-90, с 09:00 до 18:00 Пн - Пт (контакты)

Другие новые материалы:

Автоматическое резервное копирование с помощью Cobian Backup поможет нам защитить данные на своих компьютерах. Если компьютер - это ваш рабочий инструмент и от сохранности расположенных на нём файлов...
Выпуск антивируса приурочен к 20-летию компании. По словам Касперского, бесплатный антивирус предоставляет только базовый набор функций для защиты компьютеров и не конкурирует с платными версиями антивирусов.
Немецкая лаборатория AV-Test в марте и апреле 2017 провела новое тестирование популярных антивирусов, чтобы определить лучший антивирус для защиты Windows 10
Компания D-Link объявляет о выпуске специализированного программного обеспечения с поддержкой сервиса гостевой авторизации Hot WiFi для двухдиапазонного гигабитного маршрутизатора AC1200 DIR-825/AC/G1.
Компания Honda Motor была вынуждена на день остановить работу одного из своих заводов в Японии в связи с обнаружением в его сетях вымогательского ПО WannaCry.
Шифровальщик поразил 153 Linux-сервера и более 3400 бизнес-сайтов, которые размещает хостинг-провайдер
Троянцы-майнеры – это вредоносные программы, использующие вычислительные ресурсы инфицированного устройства для добычи (майнинга) криптовалют.