Symantec назвал способ защиты от нового вируса-вымогателя Petya: различия между версиями
[досмотренная версия] | [досмотренная версия] |
Содержимое удалено Содержимое добавлено
← Новая: {{дата|{{subst:CURRENTDAY}} {{subst:CURRENTMONTHNAMEGEN}} {{subst:CURRENTYEAR}}}} {{тема|Хакерские атаки|Информационная безопасност… |
Нет описания правки |
||
Строка 1:
{{дата|28 июня 2017}}
{{тема|Хакерские атаки|Информационная безопасность}}
[[
Специалисты [[Symantec]] опубликовали рекомендации по защите компьютера от заражения вирусом-вымогателем ''[[Petya]]'', который [[27 июня 2017 года]] атаковал компании по всему миру. Для этого надо сделать вид, что компьютер уже заражён.
Строка 8:
Чтобы создать такой файл для защиты от ''Petya'' можно использовать обычный «Блокнот». Причем разные источники советуют создавать либо файл <code>perfc</code> (без расширения), либо <code>perfc.dll</code>. Специалисты также советуют сделать файл доступным только для чтения, чтобы вирус не мог внести в него изменения.
27 июня сначала [[Украина]], а затем [[Россия]] и другие страны пострадали от вируса-вымогателя, который блокировал компьютеры и шифровал данные
Эксперты ''[[w:FireEye|FireEye]]'' предположили, что вирус могли изначально распространить по украинским компаниям через обновление бухгалтерской программы ''[[M.E.Doc]]''. Создатели программы утверждают, что это не так, поскольку последнее обновление было разослано еще [[22 июня 2017 года|22 июня]] — за пять дней до атаки.▼
Вирус шифрует файлы на жёстком диске компьютера-жертвы, а также перезаписывает и шифрует [[w:Master boot record|MBR]] — данные, необходимые для загрузки ОС.
▲27 июня сначала [[Украина]], а затем [[Россия]] и другие страны пострадали от вируса-вымогателя, который блокировал компьютеры и шифровал данные. Вирус требовал перевести 300 долларов на указанный счет в обмен на расшифровку. Почтовый адрес, который использовали вымогатели, уже заблокирован, что делает перевод денег бесполезным.
В результате все хранящиеся на компьютере файлы становятся недоступными.
Затем программа требует денежный выкуп около 300 долларов в [[Биткойн|биткоинах]] в обмен на расшифровку и восстановление доступа к файлам.
От заражения пострадали компьютеры украинского правительства, различных предприятий, банков и коммерческих фирм. Из-за необходимости отключить компьютеры [[w:Чернобыльская АЭС|Чернобыльская АЭС]] перешла на ручной контроль радиационной обстановки.
▲Эксперты ''[[w:FireEye|FireEye]]'' предположили, что вирус могли изначально распространить по украинским компаниям через обновление бухгалтерской программы ''[[M.E.Doc]]''. Создатели программы утверждают, что это не так, поскольку последнее обновление было разослано еще [[22 июня 2017 года|22 июня]]
Впервые вирус ''Petya'' был обнаружен в [[Март 2016 года|марте 2016 года]]. Компания [[w:Check Point|Check Point]] тогда отметила, что, хотя ему удалось заразить меньше компьютеров, чем другим программам-вымогателям начала 2016 года, таким как CryptoWall, поведение нового вируса заметно отличается, благодаря чему он «немедленно был отмечен, как следующий шаг в эволюции программ-вымогателей».
Первая версия вируса шифровала не сами файлы, а [[w:Master File Table|MFT таблицу]] — базу данных с информацией о всех файлах на диске.
{{-}}
Строка 31 ⟶ 38 :
{{Служебная информация}}
{{Категории|Check Point|FireEye|Master boot record|Master File Table|M.E.Doc|Petya|Symantec|Windows|Азия|Безопасность|Вредоносное программное обеспечение|Европа|Информационная безопасность|Компьютерные вирусы|Компьютерные технологии|Наука и технологии|Программное
{{yes}}
|