Ransomware je napao IT sustave tvrtki u nekoliko zemalja. Snažan virus pogodio je informatičke sustave velike banke i metalurške tvrtke Evraz

MOSKVA, 27. lipnja - RIA Novosti. Globalni ransomware napad u utorak je pogodio IT sustave kompanija u nekoliko zemalja diljem svijeta, a u većoj je mjeri pogodio Ukrajinu. Napadnuta su računala naftnih, energetskih, telekomunikacijskih, farmaceutskih tvrtki, kao i vladinih agencija.

Virus blokira računala i traži 300 dolara u bitcoinima, rekao je Group-IB za RIA Novosti. Napad je počeo oko 11 sati. Način distribucije u lokalnoj mreži sličan je virusu WannaCry. Prema medijskim izvješćima, u 18:00 bitcoin novčanik, koji je naznačen za prijenos sredstava iznuđivačima, primio je devet prijenosa, uzimajući u obzir proviziju za prijenose, žrtve su hakerima prebacile oko 2,7 tisuća dolara.

Prema antivirusnoj tvrtki ESET, napad je započeo u Ukrajini, koja je od njega patila više od drugih zemalja. Prema tvrtkinoj ljestvici zemalja pogođenih virusom, Italija je na drugom mjestu nakon Ukrajine, a Izrael na trećem. U prvih deset našli su se još Srbija, Mađarska, Rumunjska, Poljska, Argentina, Češka i Njemačka. Rusija na ovoj listi zauzima tek 14. mjesto.

Petya ili Misha

Stručnjaci za kibernetičku sigurnost nisu se složili oko samog virusa. Group-IB je prvotno prijavio napade Petya ransomware virus.

Predsjednica InfoWatch Group Natalya Kasperskaya rekla je da je Petya.A otkrivena još u travnju 2016., a njezina prva verzija bila je nemoćna ako nije dobila administratorska prava. "Dakle, udružio se s nekim drugim Misha ransomware virusom koji je imao administratorska prava. Bila je to poboljšana verzija, rezervni ransomware", rekao je Kaspersky.

Dr.Web je također rekao da se virus koji je u utorak pogodio računala diljem svijeta razlikuje od ransomware virusa. Petya put distribucija. Prema Dr.Webu, trojanac se sam razmnožava, baš kao i senzacionalni WannaCry.

Kaspersky Lab je naveo da virus ne pripada ranije poznatim obiteljima malwarea. softver. Stručnjaci tvrtke istražuju, au bliskoj budućnosti tvrtka će moći pružiti više informacija o scenariju zaraze i načinu na koji zlonamjerni kod radi, rekao je Kaspersky Lab.

Napadi u Ukrajini

Prema riječima savjetnika čelnika Ministarstva unutarnjih poslova Ukrajine Antona Geraščenka, hakerski napad započeo je u utorak u 11.00 uvođenjem verzije modificirane za Ukrajinu WannaCry virus- cryptolocke, koji je poslan poštom pod krinkom poslovnih pisama. Prema njegovim riječima, kibernetički napad je za krajnji cilj imao pokušaj destabilizacije stanja u gospodarstvu. Rad računalnih mreža u Ukrajini, podvrgnutih hakerskom napadu, bit će u potpunosti obnovljen za nekoliko dana, uvjeravao je Geraščenko.

Zamjenik premijera Ukrajine Pavlo Rozenko rekao je da su sva računala u kabinetu ministara te zemlje bila podvrgnuta hakerskom napadu. Prema tiskovnoj službi Kabineta ministara, računalne mreže središnjih vlasti bile su podvrgnute hakerskom napadu velikih razmjera od 14 sati. Navečer, oko 19 sati po moskovskom vremenu, web stranica kabineta ministara nastavila je s radom, ali se aktivnosti na sprječavanju širenja virusa i prevladavanju posljedica kibernetičkih napada nastavljaju, rekao je premijer Volodymyr Groysman. Također je naveo da kao rezultat hakerskog napada nisu pogođeni važni infrastrukturni sustavi zemlje, a napad će biti odbijen.

Istodobno, administracija predsjednika Ukrajine izjavila je da radi uobičajeno, posvećujući povećanu pozornost situaciji u vezi s cyber napadom.

tajnik Vijeća nacionalna sigurnost i obrane (NSDC) Ukrajine Oleksandr Turčinov rekao je da sve državne institucije koje su koristile siguran pristup internetu nisu bile pogođene hakerskim napadom.

Cyber ​​​​policija zaprimila je 22 prijave o neovlaštenom djelovanju osobnih računala iz javnih i privatnih institucija. Ukrajinski službenici za provođenje zakona pokrenuli su kazneni postupak zbog hakerskih napada na poduzeća i vladine agencije.

Narodna banka Ukrajine sredinom dana upozorila je na napade na nekoliko ukrajinskih banaka, kao i na neka poduzeća u komercijalnom i javnom sektoru. Ukrajinska državna Oschadbank ograničila je pružanje niza usluga.

Zbog napada na ukrajinske banke u kijevskom metrou nije bilo moguće platiti putovanja bankovnim karticama. Zbog napada na medijski holding Lux prestao je emitirati ukrajinski informativni kanal 24, koji je u njegovom sastavu.

Napadnuti su i Ukrenergo, Kyivenergo, međunarodna zračna luka Boryspil, najveća ukrajinska privatna dostavna tvrtka Novaya Pochta. Prema Group-IB-u, Zaporozhyeoblenergo, Dneproenergo i Dnipro Electric Power Systems, Auchan i ukrajinski telekom operateri također su pretrpjeli štetu u Ukrajini.

Savjetnik šefa ukrajinskog ministarstva unutarnjih poslova Zoryan Shkiryak optužio je Rusiju za hakerske napade, ali nije pružio nikakve dokaze.

Rusija

Rosneft je u utorak izvijestio da su njegovi poslužitelji bili podvrgnuti snažnom hakerskom napadu, u vezi s kojim se tvrtka obratila agencijama za provođenje zakona.

Osim toga, informacijski sustavi Evraza bili su izloženi hakerskom napadu. U isto vrijeme, brojne druge velike metalurške tvrtke u Ruskoj Federaciji, posebno Severstal, NLMK, MMK, Norilsk Nickel i TMK, objavile su nepostojanje bilo kakvih incidenata povezanih s kibernetičkim napadom.

Banka Rusije izjavila je da je identificirala hakerske napade usmjerene na sustave ruskih kreditnih institucija; kao rezultat ovih napada zabilježeni su pojedinačni slučajevi zaraze objekata informacijske infrastrukture. Istodobno, nije bilo narušavanja rada sustava banaka i narušavanja pružanja usluga klijentima. U najvećim ruskim bankama RIA Novosti objavila je da nisu zabilježili veće hakerske napade te da rade uobičajeno. Iz Sberbanka su izvijestili da banka radi normalno usred hakerskih napada koji su se dogodili u utorak.

Hakerski napad nije utjecao na rad nuklearnih elektrana koje rade u Rusiji, sve nuklearne elektrane rade normalno, rekao je u utorak za RIA Novosti predstavnik koncerna Rosenergoatom. Tiskovna služba "Operatora sustava" Jedinstvenog energetskog sustava Rusije izvijestila je da stručnjaci za informacijsku sigurnost tvrtke nisu zabilježili nikakve ciljane napade na informacijsku infrastrukturu tvrtke. Tiskovna služba Rossetija izvijestila je da je situacija pod kontrolom i da su poduzete mjere za odbijanje napada.

Ruski telekomunikacijski operateri također su izvijestili da rade kao i obično, tvrtke nisu bile pogođene Petya enkripcijskim virusom.

Moskovska burza također nije zabilježila hakerske napade na svoje IT sustave, rečeno je RIA Novostima u press službi Moskovske burze.

Druge zemlje

U Španjolskoj su hakeri napali poslužitelje predstavništava međunarodnih tvrtki Mondelēz International (proizvođač hrane i instant pića) i DLA Piper (međunarodna odvjetnička tvrtka), Saint-Gobain (francuska proizvodna tvrtka Građevinski materijal). Nacionalni centar za kriptologiju pri španjolskom Nacionalnom obavještajnom centru rekao je da je virus varijanta Petya ransomwarea i da je "nekoliko međunarodnih tvrtki s uredima u Španjolskoj" žrtve.

Jedan od vodećih pomorskih prijevoznika je danska tvrtka A.P. Moller-Maersk je također pretrpio kibernetički napad koji je onesposobio računalne sustave u mnogim odjelima tvrtke.

Multinacionalna farmaceutska kompanija Merck & Co. sa sjedištem u SAD-u. potvrdila da je jedna od žrtava globalnog hakerskog napada, pokrenuta je istraga. Njemačke tvrtke također su stradale zbog hakerskog napada, rekao je savezna služba sigurnost u području informacijske tehnologije (BSI) Njemačka. Izvješća o zarazi virusom također su se pojavila u Litvi.

© AP Photo / Isaac Brekken

© AP Photo / Isaac Brekken

Sudionici hakerske konferencije DefCon u Las Vegasu

Kako biti siguran

Denis Čerkasov, ruski tehnološki investitor i IT stručnjak, rekao je za RIA Novosti da je jedna od najpouzdanijih metoda zaštite od virusa ispravno postupanje zaposlenika tvrtke, odnosno ignoriranje sumnjivih e-mailova, a posebno zahtjeva za klikom na poveznice. “U suprotnom, virus može rasti poput grudve snijega zahvaljujući takvim “bezopasnim” radnjama”, rekao je Čerkasov.

Stoga je, prema njegovim riječima, pri razmatranju taktike zaštite poslovanja prije svega potrebno provoditi obuke na jednostavna pravila cyber sigurnost za tim. Drugo, čak i najsuvremeniji zaštitni sustavi trebaju redovita ažuriranja kako ne bi bili pogođeni novim virusnim softverom. Treće, sustavi za nadzor integriteta sustava potrebni su kako bi mogli detektirati širenje virusa u računalnoj mreži prije nego započne svoje zlonamjerno djelovanje.

Kako bi se osigurala sigurnost, Kaspersky Lab preporuča svojim korisnicima da osiguraju da je sigurnosno rješenje uključeno i da koristi ažurne baze podataka o virusima, kao i da je povezano s KSN cloud sustavom i da je nadzor sustava (System Watcher) aktiviran.

"Kao dodatnu mjeru, pomoću funkcije AppLocker možete spriječiti izvršavanje datoteke pod nazivom perfc.dat, kao i blokirati pokretanje uslužnog programa PSExec iz paketa Sysinternals", savjetuje predstavnik tvrtke.

Sve podružnice Home Credit banke u Rusiji bile su prisiljene obustaviti klijentske transakcije zbog velikog hakerskog napada. Prema RBC-u, desetak ruskih banaka obratilo se u utorak za pomoć stručnjacima u području računalne sigurnosti.

Foto: Svetlana Kholyavchuk / Interpress / TASS

Home Credit Bank obustavila je rad u vezi s hakerskim napadom, rekao je izvor u banci za RBC. Zaposlenicima banke savjetovano je da isključe sva računala, a web stranica banke također nije bila dostupna u vrijeme pisanja. Prema sugovorniku RBC-a, virus je zahvatio sve urede kreditne institucije, uključujući i središnji.

Tiskovna služba Home Credit Bank rekla je za RBC da su sada dogovorili sigurnosnu provjeru svih sustava, ali niti potvrđuju niti opovrgavaju činjenicu hakerskog napada na banku dana ovaj trenutak oni ne mogu.

Kasnije je tiskovna služba pojasnila da banka ne obavlja transakcije s klijentima, ali podružnice rade u "načinu konzultacija" prema standardnom rasporedu. Također možete koristiti bankomate, napominje press služba banke.

Istodobno se na Facebook stranici Home Credit banke pojavila poruka o sigurnosnoj provjeri računalnih sustava banke. Obećavaju da će o nastavku usluge dodatno obavijestiti.

RBC-jev izvor u jednoj od tvrtki za kibernetičku sigurnost rekao je da im se obratilo desetak banaka koje su navodno oboljele od virusa Petya, koji vjerojatno koriste hakeri.

Sberbank je uvjerio RBC da svi sustavi banke rade normalno. Predstavnik Alfa-Bank rekao je da nisu zabilježeni napadi.

“Banka Otkritie, kao i druge banke, izložena je sličnim napadima nekoliko puta tjedno. Naši sigurnosni sustavi ih uspješno odražavaju. Radimo u standardnom načinu rada i ne prestajemo poboljšavati naše sustave zaštite ”, objasnio je za RBC Vyacheslav Kasimov, direktor informacijske sigurnosti u Otkritie banci.

Tiskovna služba Banke Rusije izvijestila je o otkrivanju računalnih napada usmjerenih na kreditne institucije. Prema Središnjoj banci, kao rezultat napada zabilježeni su izolirani slučajevi infekcije objekata informacijske infrastrukture. Narušavanja sustava banaka i pružanja usluga klijentima nisu zabilježena.
"Trenutačno Centar za praćenje i odgovor na računalne napade u kreditnoj i financijskoj sferi (FinCERT) Banke Rusije, zajedno s kreditnim organizacijama, radi na otklanjanju posljedica identificiranih računalnih napada", rekla je RBC-u tiskovna služba regulatora. .

Ranije u utorak, Narodna banka Ukrajine (NBU) objavila je da je nekoliko ukrajinskih komercijalnih banaka i drugih poduzeća odjednom bilo podvrgnuto "vanjskom hakerskom napadu nepoznatog virusa".

“Kao rezultat takvih kibernetičkih napada, ove banke imaju poteškoća u pružanju usluga klijentima i ispunjavanju bankarski poslovi“, stoji u priopćenju NBU-a.

Konkretno, napad je prijavila jedna od najvećih banaka u Ukrajini, Oschadbank, kao i banke OTP, Pivdenny i druge.

“Poduzimamo mjere kako bismo osigurali sigurnost banke u kibernetičkom prostoru. U tom smislu, možete doživjeti privremene poteškoće u opsluživanju banke. Podružnice banke danas rade u savjetodavnom režimu", navodi se u priopćenju banke Pivdenny.

Virus koji se širi Ukrajinom je u radu ne samo banaka, već i brojnih drugih poduzeća i institucija - od Ukrenerga do Ukrposhte.

Ruske tvrtke također imaju problema. Konkretno, informacijski sustav tvrtke Evraz, čiji je najveći suvlasnik Roman Abramovič, bio je izložen hakerskom napadu. Prema riječima predstavnika tvrtke, došlo je do kvara u informacijskom sustavu, ali glavni proizvodni pogoni nastavljaju raditi, nema prijetnje sigurnosti poduzeća i zaposlenika.

Doznalo se i za hakerski napad na računalne sustave turoperatora Mouzenidis Travel i Anex tour. Prema portalu TourDom.ru, generalni direktor Mouzenidis Travela, Alexander Tsandekidi, napadači su upali u sustav online rezervacija i istovremeno blokirali pristup lokalnim računalima tvrtke, za čiji su povrat tražili novac.

"To neće utjecati na odlaske turista na mjesta odmora i njihov povratak kući", uvjerio je Tsandekidi.

Ranije u utorak o "snažnom hakerskom napadu" na njegove servere, Rosneft, zbog napada virusa, računala brojnih banaka i poduzeća u Ukrajini nisu radila.

Izvor u poduzeću izvijestio je urednika da rad glavnih radionica EVRAZ-ZSMK je paraliziran zbog problema s računalima. Zaražena su tehnološka računala glavnih radionica računalni virus WannaCry.

WannaCry je ransomware virus koji kriptira podatke pohranjene u memoriji računala i traži novac za njihovo otključavanje.

Prema tiskovnoj službi Positive Technologies, tvrtke specijalizirane za informacijsku sigurnost, tijekom prošlog mjeseca tisuće korisnika širom svijeta pretrpjelo je masivni napad ransomwarea WannaCry širom svijeta. Među žrtvama su velike međunarodne tvrtke, vladine agencije i, naravno, obični korisnici interneta. Pokrivenost zarazom premašila je granicu od 200.000 strojeva i, očito, nastavit će rasti. Napadi su zabilježeni u 150 zemalja svijeta, a među žrtvama je i Rusija. Postoje informacije o pokušajima zaraze u nekoliko organizacija - MegaFon, VimpelCom, Sberbank, Ruske željeznice, Ministarstvo zdravlja, Ministarstvo za hitne situacije i Ministarstvo unutarnjih poslova. Napad se pokazao toliko velikim da je Microsoft izdao odgovarajuće ažuriranje čak i za Windows XP, čija je podrška obustavljena od 2014. Za širenje WannaCryja koristi se eksploatacija ETERNALBLUE za Windows OS iz kompleta za grupiranje Shadow Brokers koji je procurio na mrežu. Vrijedi napomenuti da je ažuriranje koje ispravlja ovu ranjivost objavljeno još u ožujku, odnosno dva mjeseca prije ovog napada. Napadači (usput, koji su do sada primili oko 90.000 dolara, sudeći po isplatama u bitcoin novčanike) već su uspjeli pustiti nekoliko modifikacija zlonamjernog softvera. To je vjerojatno u određenoj mjeri zbog preuranjene registracije domene prekidača od strane stručnjaka za kibernetičku sigurnost. Ovaj potez usporio je širenje zlonamjernog softvera za nekoliko sati. Mnogi stručnjaci se bore riješiti problem dešifriranja datoteka bez plaćanja "usluga" distributera blokatora. Brojne tvrtke već su predstavile analizu principa rada WannaCryja koji se distribuira putem SMB-a, a zatim inficira radne stanice na LAN-u.

Nesigurnost korištenja SMBv1 poznata je već dugo vremena. Zakrpa za uklanjanje ranjivosti objavljena je prije tri mjeseca. O curenju exploit paketa od strane Shadow Brokers grupe pričalo se doslovno posvuda. Samo osoba koja nikada nije koristila Internet nije čula za potrebu korištenja sigurnosnih kopija. Čini se da u takvim uvjetima uopće ne bi trebalo biti epidemije, ali nažalost. Sve govori o neodgovornom odnosu administratora, stručnjaka za sigurnost iu određenoj mjeri o neupućenosti korisnika u pitanja informacijske sigurnosti. Rezultati istraživanja Positive Technologies potvrđuju raširenost problema korištenja ranjivih verzija softvera u korporativnoj infrastrukturi. U isto vrijeme, kao što je prikazano WannaCry epidemija, sigurnost sustava ne ovisi o djelatnosti tvrtke, što generalno potvrđuju dostupne analitike. Napadi kroz ranjivosti u zastarjelom softveru jednako pogođeni su sustavi industrijskih poduzeća, IT-a, telekoma, financijskog sektora i državnih institucija.

Moskva, 28. lipnja - Vesti.Ekonomika. Pokazalo se da je ransomware virus Petya moćniji i opasniji od nedavno senzacionalnog WannaCryja. Najprije su stradale tvrtke u Rusiji i Ukrajini, no virus se već proširio planetom.

Forbes, pozivajući se na stručnjake za kibernetičku sigurnost, piše da zbog osobitosti distribucije i razlika u odnosu na već poznate programe novi virus opasniji od sličnih, pa se još brže širi, a nema ni "čarobnog noža", kao što je bio slučaj s WannaCryjem.

U isto vrijeme WannaCry je napao više od 200 tisuća korisnika u 150 zemalja svijeta, a stručnjaci se još uvijek ne mogu složiti oko procjena štete, no pričamo oko stotina milijardi dolara.

Važno je napomenuti da je napad virusa Petya bio usmjeren na infrastrukturne tvrtke: naftne, telekomunikacijske i financijske tvrtke u Rusiji i Ukrajini. U drugim zemljama napadnute su i velike tvrtke, uključujući i logističke tvrtke.

Rusija

Rosneft i Bashneft

Dana 27. lipnja Rosneft je najavio "snažan hakerski napad" na svoje servere. Nakon činjenice o cyber napadu, tvrtka se obratila agencijama za provođenje zakona.

Prema riječima Mihaila Leontjeva, hakerski napad mogao je dovesti do ozbiljnih posljedica, ali zbog činjenice da je tvrtka prešla na rezervni sustav kontrole procesa, ni proizvodnja ni priprema nafte nisu zaustavljeni.

Vedomosti napominju da računala u Bashneftu ne rade, a nije otvorena ni stranica Rosnjefta.

Cilj hakera u napadu na servere Rosnjefta mogle bi biti informacije važne za tužbe u koje je kompanija uključena, rekao je glasnogovornik Rosnjefta Mihail Leontjev.

"Ako pogledate racionalne motive koje bi hakeri mogli imati, onda je, ipak, nemoguće ne primijetiti da bi takav racionalan motiv bio" ubiti "Bashneftova računala, koja sadrže veliki broj informacije o aktivnostima Bashnefta tijekom razdoblja njegovog vlasništva od strane prethodnih vlasnika", rekao je Leontiev, a prenosi portal BFM.


Evraz

Informacijski sustav Evraz također je bio izložen hakerskom napadu.

"Informacijski sustav Evraza napao je haker. Glavni proizvodni pogoni nastavljaju s radom, nema prijetnje sigurnosti poduzeća i zaposlenika", rekla je tiskovna služba.


Mondelez

Problemi zbog hakerskog napada pojavili su se u ruskom odjelu Mondeleza, koji posebno proizvodi čokolade Alpen Gold i Milka.


banke

Napadnuti su sustavi Home Credit Banke, no Centralna banka nije isključila da bi žrtve mogle biti i druge banke.

Ukrajina

Ujutro 27. lipnja pogođena su računala najvećih ukrajinskih energetskih kompanija.

Kyivenergo potvrdio je činjenicu o porazu virusa, ističući da je osoblje bilo prisiljeno isključiti sva računala.

Zbog niske likvidnosti napad se nije odrazio na kotacije dionica.


Kasnije je činjenicu o napadu potvrdila ukrajinska vlada. Virus je zarazio sustave Oschadbank, " Nova pošta", zračna luka "Borispol" i podzemna željeznica u Kijevu.

Druge zemlje

U Velikoj Britaniji, velika reklamna tvrtka WPP patila je od Petye.

Klon ransomware virusa Wanna Cry Petya koji kriptira sadržaj tvrdog diska i zatim traži otkupninu za dešifriranje pogodio je IT sustave Home Credit bankei metalurško poduzeće Evraz, uključujući i Novokuznetsk.

Zaposlenici Evraza rekli su dopisniku Prokopyevsk.ru da je rad poduzeća prekinut. Stručnjaci pokušavaju vratiti sustav.

Prema posljednjim podacima Group-IB-a, uoči virusa već je patilo više od 80 tvrtki i odjela u Rusiji i Ukrajini. Osim toga, danska tvrtka Maersk prijavila je kvarove u svojim sustavima.

Konkretno, Rosneft i Bashneft, ruski ured, postali su žrtve hakera. U Ukrajini je virus zarazio računala kabineta ministara, kijevskog metroa, energetskih kompanija i zračne luke Boryspil. javlja FAN.

Portal Meduza detaljno opisuje kako virus djeluje, kao i put zaraze. Mi Vam osiguravamo materijal.

Mehanizam funkcioniranja ransomwarea najdetaljnije je opisan još u travnju 2016. u blogu Malwarebytes Labs. Zatim je virus distribuiran kao pismo sa životopisom zaposlenika: klikom na njega otvorio se Windows program za koji su bila potrebna administratorska prava. Ako se nepažljivi korisnik složio, tada je instalater prebrisao područje za pokretanje tvrdog diska i pokazao " plavi ekran smrt": poruka o rušenju koja od vas traži da ponovno pokrenete računalo.

U ovoj fazi, kako pišu istraživači, tvrdi disk još nije kriptiran, a podaci se mogu spremiti - na primjer, ako isključite računalo i spojite tvrdi disk na drugi, ali ne podignete sustav s njega. U ovoj situaciji svi se podaci mogu kopirati.

Nakon ponovnog pokretanja, Petya pokreće program maskiran kao uslužni program CHKDSK. Naime, ne provjerava tvrdi disk radi pogrešaka, već ga šifrira, i to, kako su ustanovili istraživači Malwarebytes Labsa, ne u cijelosti, već samo djelomično. Krajem ožujka 2016. Kaspersky Lab je tvrdio da metoda šifriranja koja se koristi u Petyi omogućuje oporavak svih podataka uz pomoć stručnjaka.

Nakon što je enkripcija završena, računalo prikazuje crveni ekran s porukom “Bili ste žrtva Petya ransomware virusa” i ponudom plaćanja 300 dolara u bitcoinima. Detaljne upute o tome kako kupiti traženi iznos u bitcoinima i kako ga prenijeti nalazile su se na stranici u "dark webu".

Sudeći prema snimkama zaslona moderne verzije Petya, sada nema web stranice i detaljne upute ne: od zaraženih korisnika se traži da pišu na navedeno poštanska adresa i u zamjenu za dokaz o prijenosu sredstava, primite šifru za dekriptiranje tvrdog diska.

Istraživači primjećuju da dio Petye odgovoran za blokiranje pristupa presreće kontrolu nad računalom u vrlo ranoj fazi pokretanja. Napisali su ga visokokvalificirani programeri.

Od početka 2016. Petya se nekoliko puta promijenila. Postoje verzije sa žutim ekranom s napomenom o otkupnini, a postoje i one u kojima nije navedeno ime virusa.

Još nije objavljeno kako točno radi i kako se distribuira verzija Petye s kojom su se korisnici susreli 27. lipnja. Sudeći prema razmjerima zaraze, virus je finaliziran i ima neki složeniji sustav distribucije. Na Githubu se već pojavila poveznica na jedan od bitcoin novčanika koji skuplja novac s računala zaraženih virusom. Do trenutka pisanja ovog teksta Meduza je dobila nešto više od 2300 dolara.

Najlakši način da se zaštitite od Petye i sličnog ransomwarea je da ne kliknete na privitke u sumnjivim e-porukama od ljudi koje ne poznajete.