Нов криптовирус Petya тръгна от Украйна и превзе Европа

petya-image.jpg Галерия
 

Нов криптовирус Petya тръгна от Украйна и превзе Европа

ПОСЛЕДНА РЕДАКЦИЯ: 15:30 ч.

Нова мащабна криптовирус атака се разпространява в цяла Европа и САЩ, след като бе засечена за първи път в Украйна. Според различни източници, сред засегнатите от известния като Petya вирус датската логистична компания Maersk британската рекламна агенция WPP.

Решенията на ESET засичат вируса с името Win32/Diskcoder.C Trojan – и предпазват от зловредни кодове, използващи механизма за разпространение EternalBlue – който е в основата на атаката с Petya и WannaCry преди месец. 

Най-засегната от атаката е Украйна - където са засечени над 75% от опитите за зараза със зловредния код, показват данните на ESET. Малко над 9% са опитите за зараза в Германия, а близо 6% са засечените в Полша. В България няма отчетени опити за зараза с Petya. 

Повече информация за начините за защита от вируса може да намерите по-долу.

Анализаторите на ESET са успели да локализират източника на глобалната епидемия. Кибер-престъпниците са използвали успешно счетоводният софтуер M.E.Doc, популярен в множество индустрии в Украйна – сред чийто клиенти има множество финансови институции. Няколко от тях са инсталирали заразен ъпдейт на M.E.Doc, който е позволил на атакуващите да стартират масирана кампания за разпространение на вируса и да го разпространят в няколко европейски държави.

Как работи Petya?

Зловредният код Petya атакува MBR (master boot record) на компютъра. Това е ключова част от стартовата система, която съдържа информация за разделенията на харддиска и помага за зареждането на операционната система.

Ако вирусът успее да зарази MBR, той криптира целият харддиск. В противен случай, ще засегне само файловете на него.

Новият зловреден код използва комбинация от експлойта EternalBlue, използван за разпространението на WannaCry, за да проникне в мрежата – след което се разпространява посредством PsExec.

Как да се защитите:

  • Използвайте най-съвременната версия на сигурен и проверен антивирусен софтуер.
  • Проверете дали операционната ви система е уязвима на зараза чрез EternalBlue тук.
  • Изключете компютрите в мрежата – след което стартирайте в Safe Mode и използвайте SysRescue Live, за да сканирате компютъра си.
  • Ако имате администраторски права на компютъра, сменете паролата си с по-сигурна такава (минимум 8 символа, съдържащи поне една цифра, един специален знак и една малка и една главна букви). Ако комютрите ви са в домейн, сменете паролата.
  • Инсталирайте всички налични патчове за операционната си система.
  • Инсталирайте най-новата възможна версия на решенията на ESET – или друг антивирусен софтуер, който използвате – и ъдпейтнете дефинициите си за вируси
  • Свържете към мрежата само изчистените и патчнати компютри


Ако вече виждате инструкции за плащане на екрана?

  • Изключете компютъра си.
  • Стартирайте в Safe Mode и използвайте SysRescue Live, За да сканирате компютъра си.
  • Проверете дали дискът не е криптиран. Ако не е може да стартирате компютъра си чрез Windows Recovery Console от инсталационен диск на Windows и да възстановите посредством fixmbr командата или да стартирате компютъра си посредством Linux Live CD/USB и да използвате функцията TestDisk, за да оправите MBR на компютъра.
  • В случай, че харддискът ви е криптиран – и информацията на него не е важна – може директно да форматирате и преинсталирате. Ако информацията е важна – може да създадете копие на харддиска, след което да форматирате.  

Още нoвини

Виж всички