Tri načina da se zaštitite od Petya virusa. Pronađena zaštita od virusa Petya

Tek što smo preživjeli nedavni napad WannaCry, 27. lipnja računalne mreže diljem svijeta ponovo su bile još jedan ransomware virus, poznat kao Petya.A. Prve informacije o napadu virusa pojavile su se na ukrajinskim internetskim resursima, gdje je objavljeno da su zaraženi računalni sustavi nekih ukrajinskih državnih tvrtki. Princip virusa bio je sličan - malware je blokirao rad računala i tražio 300 dolara u bitcoinima za dekriptiranje podataka. Kasnije se pokazalo da je ransomware pogodio stotinjak javnih i privatnih tvrtki u Ukrajini, Rusiji i diljem svijeta.

Kakva je ovo životinja?

Većina stručnjaka vjeruje da je u napad upleten virus Petya.A koji je otkriven u travnju 2016. godine. Unatoč shemi djelovanja sličnoj svibanjskim infekcijama, nema nikakve veze s WannaCryjem.

Voditelj globalnog centra za istraživanje i analizu prijetnji u Kaspersky Labu, Costin Raiu, primijetio je da virus koristi Microsoftov digitalni potpis i maskira se kao izvorna Windows aplikacija. Pretpostavlja se da nova verzija Petya.A malware kompiliran je 18. lipnja ove godine.

S druge strane, Kaspersky Lab je izrazio sumnju da je napad uzrokovao virus Petya.A ili Petya.C.

“Kaspersky Lab proizvodi detektiraju ovaj malware kao UDS:DangeroundObject.Multi.Generic. Prema informacijama koje trenutno imamo, ovaj ransomware ne pripada prethodno poznatim obiteljima zlonamjernog softvera,” Vjačeslav Zakorževski, voditelj antivirusnog istraživanja u Kaspersky Labu.
Strani su stručnjaci modificiranom virusu dali nadimak NotPetya. Kao i WannaCry, iskorištava ranjivost EternalBlue (CVE-2017-0144), kroz upravljanje sistemskim alatima WMI i PsExec. Nema prekidač za daljinsko isključivanje kao njegov prethodnik iz svibnja, mnogo je sofisticiraniji, s mnogo automatiziranih metoda distribucije.



Čim je jedno računalo na mreži zaraženo, virus čeka neko vrijeme prije napada, najvjerojatnije na veći broj povezanih računala. Zatim šifrira glavnu tablicu datoteka (MFT) lokalno priključenih NTFS diskova, mijenja glavni zapis za pokretanje (MBR) radne stanice ili poslužitelja, ponovno pokreće računalo, a zatim prikazuje zaslon s lažnom CHKDSK rutinom provjere diska. Za to vrijeme počinje raditi enkriptor koji počinje šifrirati sadržaj cijelog tvrdog diska. Kao rezultat toga, korisnik vidi zaključani zaslon sa zahtjevom za otkupninu.

Razmjer infekcije

Ukrajinske energetske tvrtke, kako u glavnom gradu tako iu regijama, prve su se suočile s problemom u radu računalnih sustava. Virus je uspio blokirati računala nekih banaka, uključujući Oschadbank i PrivatBank, nakon čega je Narodna banka Ukrajine izdala službeno upozorenje o mogućim poremećajima u ukrajinskom bankarskom sustavu.
“Kao rezultat kibernetičkih napada, banke imaju poteškoća u pružanju usluga klijentima i obavljanju bankovnih operacija. Sigurnosne mjere i protumjere sada su pojačane u financijskom sektoru hakerski napadi svim sudionicima financijskog tržišta. NBU prati situaciju i izvijestit će o trenutnom stanju kibernetičke zaštite bankovnog sustava", stoji u priopćenju NBU-a.



Kasnije je objavljeno da je virus zahvatio mobilne operatere Kyivstar, lifecell i Ukrtelecom, službu za brzu dostavu Nove pošte, tvornicu Antonov, zračnu luku Boryspil, Ukrzaliznytsia, ministarstva, TV kanale, pa čak i do kijevskog metroa, gdje je zarazio terminale za nadopunjavanje putnih kartica. Istodobno, stranice mnogih državnih tvrtki i poduzeća bile su nedostupne. Napad je pogodio i nuklearnu elektranu Černobil čija je web stranica također bila onesposobljena.



Postoji pretpostavka da je jedan od razloga masovne infekcije ukrajinski softver M.E.Doc za financijsko izvješćivanje, koji je instaliran u svakoj državnoj organizaciji. Virus je navodno koristio ranjivosti programa prilikom ažuriranja svoje baze podataka za širenje. Ovo može objasniti zašto je Ukrajina propatila više od svih drugih zemalja.

U Rusiji se pokazalo da razmjeri napada virusa Petya.A / Petya.C nisu toliko značajni. Rosneft i Bashneft bili su njegove prve žrtve, ali kasnije su predstavnici Rosnefta demantirali tu informaciju. Središnja banka Rusije priopćila je da nije bilo poremećaja u bankarskom sustavu, postoje samo izolirani slučajevi zaraze financijskih institucija virusom. Mediji su pisali o napadu na Home Credit banku i porazu računalne mreže metalurško poduzeće Evraz. Također je zabilježeno da su Mars, Nivea, proizvođač čokolade Alpen Gold - Mondelez International i druge tvrtke postale žrtve napada virusa.



Nakon Ukrajine i Rusije, strani mediji počeli su izvještavati o napadu virusa, uključujući iz Poljske, Italije, Njemačke, Španjolske, Francuske, Danske, Nizozemske, Indije i drugih zemalja. Prema riječima stručnjaka, virus je zahvatio stotinjak tvrtki iz Ukrajine i Rusije. Razmjeri virusa u ostatku svijeta još se preciziraju.

Kako se zaštititi od virusa Petya.A / Petya.C / NotPetya

Stručnjaci vjeruju da se virus ransomware uglavnom distribuira putem e-pošte u obliku pisma s privitkom. Kada se otvori, virus, koristeći ranjivost u sustavu, preuzima potrebne datoteke, mijenja glavni zapis za pokretanje, ponovno pokreće OS i šifrira podatke na tvrdom disku.

Kako biste spriječili širenje virusa, morate onemogućiti SMB v1/v2/v3 protokol na radnim stanicama i poslužiteljima u skladu s uputama, zatvoriti TCP portove 1024–1035, 135 i 445 stvaranjem odgovarajućih pravila za dolazne i odlazne veze u vatrozid operativnog sustava ili usmjerivača. Također, provjerite ima li vaše računalo najnoviji kritični Windows ažuriranja i Microsoft Office - vrlo je moguće da će se detaljnije informacije o ranjivostima pojaviti u bliskoj budućnosti i da će biti objavljene nove zakrpe za sve verzije operativnog sustava od strane Microsofta.



Na već zaraženim sustavima virus može stvoriti sljedeće datoteke:
  • C:\Windows\perfc.dat
  • C:\myguy.xls.hta
  • %APPDATA%\10807.exe
Stručnjaci pronašli zanimljiva značajka. Ako kreirate datoteku perfc (bez ekstenzije) u mapi u kojoj se nalazi sustav, to može spriječiti pokretanje virusa na lokalnom računalu. Ako se računalo ponovno pokrene bez razloga i počne provjera diska, morate ga hitno isključiti i odspojiti računalo s mreže. Ako je moguće, napravite kopiju sadržaja diska i pokušajte vratiti bootloader pomoću uslužnog programa sustava bootrec dizanjem s diska ili flash pogona.

Za korisnike koji imaju instaliran Kaspersky Anti-Virus, tvrtka preporučuje povezivanje s KSN cloud sustavom i aktiviranje nadzora sustava (System Watcher). Osim toga, možete koristiti funkciju AppLocker da zabranite izvršavanje datoteke s tim nazivom perfc.dat , kao i blokirati pokretanje uslužnog programa PSExec iz paketa Sysinternals.

Mnogi internetski entuzijasti još uvijek naivno vjeruju da ako ne idete na sumnjive stranice i ne slijedite nepoznate poveznice, nema šanse da "uhvatite" virus. "Nažalost, to nije slučaj", kaže DriverPack (on se bavi automatizacijom rada s upravljačkim programima na platformi Microsoft Windows. - Pribl. Ed.). "Nova generacija virusa djeluje na potpuno drugačiji način - sami se aktiviraju iskorištavanjem ranjivosti u jednom od protokola." Među njima je i Petya. Prema Symantecu (američka tvrtka koja razvija antivirusni softver. - Urednik), Petya postoji od 2016. godine. Ali tek sada je aktiviran. Istina, možda nije baš Petya. Kaspersky Lab je trojanac nazvao ExPetr i tvrdi da nalikuje prethodnoj Petyi, ali samo malo. I u Ciscu (američka tvrtka specijalizirana za visoke tehnologije, uključujući kibernetičku sigurnost. - Pribl. ur.) novi ransomware virus pa čak i nazvao Nyetya.

Što je opasno?

Kako god zvali Petja, problem ostaje. “Virus se širi putem phishing e-pošte”, upozorava Group-IB (ruska tvrtka specijalizirana za borbu protiv kibernetičkog kriminala. - op. urednika). - Nakon otvaranja zlonamjernog privitka, ciljano računalo zaraženo je enkripcijom datoteke. Svi prilozi - .doc, .docx, .xls, .xlsx, .rtf i druge datoteke u Microsoft Office formatu mogu sadržavati zlonamjerni sadržaj." Cisco je dodao da virus šifrira glavni zapis pokretanja računala (moglo bi se reći, "sadržaj" tvrdog diska).

Ako a pričamoŠto se tiče korporativne mreže, potrebno je samo jedno "zaraženo" računalo da zarazi sve. „Nakon lansiranja zlonamjerna datoteka kreira se zadatak za ponovno pokretanje računala, odgođen za 1-2 sata, a tada možete imati vremena za vraćanje operativnog sustava OS-a, - čini se da daju nadu u Positive Technologies (ruska tvrtka specijalizirana za kibernetičku sigurnost. - Približno ur.). - Međutim, datoteke se ne mogu dešifrirati. Vraćanje sadržaja nakon dovršetka zahtijeva poznavanje privatnog ključa, tako da se podaci ne mogu vratiti bez znanja o ključu."

Nažalost, stručnjaci su također otkrili da set alata omogućuje Petyi da ostane operativan čak i u onim infrastrukturama gdje je uzeta u obzir lekcija WannaCry i instalirana odgovarajuća sigurnosna ažuriranja, zbog čega je ransomware tako učinkovit.

Kako osigurati da Petya ne prođe?

Kako ne biste postali žrtva takvog napada, prvo morate ažurirati softver koji koristite na najnovije verzije, posebice instalirati sva najnovija ažuriranja za MS Windows. "Pretplatite se na Microsoftove tehničke sigurnosne obavijesti", savjetuje Group-IB. Zapravo, ovo je jamstvo da će tvrtka, kada Microsoft analizira načine neutralizacije ove prijetnje, instalirati odgovarajuća ažuriranja. Usput, ruski odjel Microsofta već je izvijestio da antivirusni softver otkriva ovaj ransomware virus i štiti od njega.

Štoviše, DriverPack napominje da su se posljedice napada pokazale toliko ozbiljnima da je “Microsoft poduzeo korak bez presedana - izdao je ažuriranje čak i za Windows XP koji je uklonjen iz podrške. To znači da su sva računala s otvorenim SMB protokolom (mrežni protokol koji se pojavio 1983. - ur.) i bez najnovijih ažuriranja u opasnosti od napada. "Neki korisnici svoja računala ne ažuriraju mnogo, mnogo godina", Vjačeslav Zakorževski, voditelj antivirusnog istraživačkog odjela u Kaspersky Labu, slegnuo je ramenima. Međutim, ako se izvrše ažuriranja, Cisco savjetuje da se paralelno s ovim procesom uvede osnovna odredba u sigurnosnu strategiju koja se odnosi na sigurnosno kopiranje ključnih podataka.

Za dodatnu zaštitu od Petye, programeri savjetuju stvaranje lažne datoteke na računalu. Konkretno, kako je tweetao Symantec, da biste se zaštitili od virusa, morate stvoriti datoteku pod nazivom perfc i smjestiti je u mapu Windows na pogonu C. Prodirući u računalo, virus provjerava sustav za infekciju i tako datoteka ga oponaša. Datoteku možete izraditi pomoću Notepada. Morat ćete ukloniti nastavak .txt iz naziva dokumenta.

Kad bi Petya još uvijek došla

Prije svega, stručnjaci za informacijsku tehnologiju ne preporučuju plaćanje novca iznuđivačima ako je virus ipak blokirao računalo. Štoviše, to se uopće ne objašnjava visokotehnološkim razlozima. " Poštanska adresa prekršitelja već je blokiran, a čak i ako se otkupnina plati, ključ za dešifriranje datoteka sigurno neće biti primljen”, kažu iz Positive Technologies. I općenito, napominju u Kaspersky Labu, date li novac fišerima, virusi će se samo razmnožavati. "Kako bi se spriječilo širenje ransomwarea na webu, preporuča se isključiti ostala računala koja nisu zaražena, odspojiti zaražene čvorove s weba i napraviti slike ugroženih sustava", daje posebne preporuke Positive Technologies.

Štoviše, ako su podaci na računalu već šifrirani, bolje je ne trzati se. "Ako postane moguće dešifrirati i vratiti barem neke od datoteka, onda dodatni koraci mogu samo ometati buduće dešifriranje", rekao je Vyacheslav Zakorzhevsky iz Kaspersky Laba. "Ako istraživači pronađu način za dešifriranje datoteka, zaključani podaci mogu se vratiti u budućnosti", uvjereni su također u Positive Technologies. G. Zakorzhevsky istodobno savjetuje pokušaj vraćanja sigurnosnih kopija, ako ih ima.

Koliko "pjeva" u svijetu?

Kaspersky Lab procjenjuje da samo broj zlonamjernih programa koji napadaju IoT uređaje prelazi 7000, a više od polovice njih uvedeno je u prvih šest mjeseci 2017. godine. U svijetu postoji više od 6 milijardi uređaja povezanih s internetom. Prema Zakorževskom, intenzitet kibernetičkih prijetnji u svijetu se svakodnevno mijenja, ali još uvijek ne puno. Umjesto toga, geografija napada se mijenja. I dalje utječe na "cyber statistiku" doba dana i državne praznike.

Glavni tržišni igrači koji djeluju na tržištu informacijske sigurnosti imaju online karte koje prikazuju broj napada u stvarnom vremenu diljem svijeta. Ovi se podaci temelje na podacima korisnika koji su instalirali jedan ili drugi antivirusni program. Vyacheslav Zakorzhevsky, voditelj antivirusnog istraživačkog odjela u Kaspersky Labu, ispričao je kako profesionalci čitaju takve kartice i gdje se nalazi većina hosting stranica, koje su "legište" phishinga i drugog "malwarea".

DriverPack procjenjuje da je više od 35% korisnika u Rusiji potpuno bespomoćno protiv računalnih virusa. “Korisnici operativnih sustava pod Windows 10 koji nisu instalirali najnovije ažuriranje od Microsofta i ostavljaju SMB portove otvorenima su u najvećem riziku”, kažu stručnjaci. Prema analitičkim podacima tvrtke, više od 18% korisnika radi na nelicenciranom Windows OS-u, što ih automatski dovodi u opasnost, 23% ima onemogućenu uslugu Windows Update, a još 6% računala ima instalirane zastarjele operativne sustave za koje se ažuriraju u načelu se ne puštaju.

Grupa-IB 28.06.2017 17:18

2648

27. lipnja zabilježen je kibernetički napad velikih razmjera u Ukrajini, Rusiji i nekoliko drugih zemalja diljem svijeta korištenjem nova izmjena ormarić za šifriranje Petya.

Virus se širi putem phishing poruka na e-mail adrese zaposlenika tvrtke. Nakon što se zlonamjerni privitak otvori, ciljno računalo zaraženo je enkripcijom datoteke.

Svi prilozi - .doc, .docx, .xls, .xlsx, .rtf i druge datoteke u Microsoft Office formatu mogu sadržavati zlonamjerni sadržaj. Kada otvorite privitak s virusom Petya, instalirat će se zloćudni program. softver iskorištavanjem poznate ranjivosti CVE-2017-0199.

Virus čeka 30-40 minuta nakon infekcije (da se proširi) i nakon toga Petya šifrira lokalne datoteke.

Za dešifriranje, ransomware traži otkupninu od 300 USD u bitcoinima na internetski novčanik.

Žrtve

U prva 2 sata napadnute su energetske, telekomunikacijske i financijske tvrtke - kao rezultat toga, zaraženo je više od 100 tvrtki diljem svijeta:
- u Rusiji: Rosneft, Bashneft, Home Credit Bank, Evraz i drugi;
- u Ukrajini: Zaporozhyeoblenergo, Dneproenergo, Dnipro Electric Power System, Mondelez International, Oschadbank, Mars, Nova pošta”, Nivea, TESA, Kijevski metro, vladina računala Ukrajine, trgovine Auchan, ukrajinski operateri („Kyivstar”, LifeCell, „UkrTeleCom”), Privatbank, zračna luka Boryspil i drugi;
- u svijetu: američki biofarmaceutski div Merck, Maersk, tvrtke iz Indije, Australije, Estonije i dr.

Što je potrebno učiniti za zaštitu?

1. Poduzmite mjere za suzbijanje mimikatza i tehnika eskalacije privilegija na Windows mrežama.
2. Instalirajte zakrpu KB2871997.
3. Ključ registra: HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet /Control/SecurityProviders/WDigest/UseLogonCredential postavljen na 0.
4. Provjerite jesu li lozinke lokalnih administratora na svim radnim stanicama i poslužiteljima različite.
5. Hitno promijeniti sve lozinke privilegiranih korisnika (administratora sustava) u domenama.
6. Instalirajte zakrpe iz CVE-2017-0199 i EternalBlue (MS17-010).
7. Hitno oduzeti administratorska prava svima kojima ih ne trebaju.
8. Nemojte dopustiti korisnicima da spajaju prijenosna računala na LAN dok se zakrpe ne instaliraju na svim računalima na mreži.
9. Napravite redovitu sigurnosnu kopiju svih kritičnih sustava. U idealnom slučaju, koristite obje opcije - backup u oblaku i na prijenosnom mediju.
10. Provedite politiku nultog povjerenja i osigurajte sigurnosnu obuku svojim zaposlenicima.
11. Onemogućite SMBv1 na mreži.
12. Pretplatite se na Microsoftove tehničke sigurnosne obavijesti. 1. Sponzorirate kriminalce.
2. Nemamo dokaza da su podaci onih koji su platili otkupninu vraćeni.

NA novije vrijeme Svačija noćna mora izgleda ovako: uključite svoje računalo i vidite zagonetnu poruku da su vaše datoteke šifrirane. Uskoro ćete shvatiti da su vaši podaci najvjerojatnije zauvijek izgubljeni – čak i ako platite otkupninu hakerima.

Novi virus Petya (također nazvan NotPetya) pogodio je Europu u nekoliko sati, no najviše je stradala Ukrajina - oštećeni su energetski sustav zemlje, banke, vladine agencije i zračne luke. Prvi simptomi napada pojavili su se 27. lipnja, kada su Narodna banka Ukrajine i Međunarodna zračna luka Kijev postali žrtve virusa. Čak su i sustavi za praćenje radijacije u Černobilu pogođeni. No Petya, koja je fokusirana na Windows operativni sustav, nije tu ostala. Microsoft je potvrdio da su zaražena računala u 64 zemlje. Infekcija nije zaobišla obične korisnike. Došlo je do toga da su institucije gasile svoje stranice, a korisnici nisu palili računala kako ne bi pokrenuli virus.

Ali ovoga puta pronađeno je cjepivo protiv virusa koje štiti računalo od virusa, barem za sada. Zlonamjerni softver, koji zahtijeva otkupninu u zamjenu za dekriptiranje datoteka, posebno je sofisticiran, prema Symantecu, jer umjesto jednostavnog šifriranja sistemskih datoteka, on zapravo modificira glavni zapis pokretanja računala kako bi šifrirao tvrdi disk. Nakon što je sustav zaražen, prikazuje se poruka u kojoj se traži bitcoin u vrijednosti od 300 dolara. Međutim, budući da navedena adresa Davatelj usluge e-pošte onemogućio je e-poštu za potvrdu da je otkupnina plaćena, male su šanse da će ključ za dešifriranje biti dostavljen čak i ako žrtva plati. Zapravo, oni koji su pali u Petyine kandže mogu se oprostiti od svojih dosjea.

Ali situacija nije beznadna. Za one koji ili ne žele ili si jednostavno ne mogu priuštiti da ugase svoje računalo i čekaju da prođe, postoje oružja u borbi protiv ovog napada. Srećom, ovo je prilično jednostavan kućni lijek.

Čini se da je istraživač sigurnosti po imenu Amit Serper pronašao način kako spriječiti pokretanje zlonamjernog softvera na ranjivim računalima uz samo nekoliko jednostavnih koraka. Njegovo opažanje, koje su potvrdili i drugi istraživači, bilo je da Petya traži određenu datoteku na računalu prije nego što šifrira njezin sadržaj. Ako se ova datoteka pronađe, virus ne inficira računalo.


Amit Serper navodi da svi zainteresirani korisnici trebaju kreirati datoteku pod nazivom "perfc" u mapi C:\Windows. Važno je napomenuti da datoteka mora biti samo za čitanje i ne smije imati nastavak (poput .txt, .jpg, .doc itd.).

Osim toga, ne ometa instaliranje sigurnosnih ažuriranja sustava Windows. Eksploatacija EternalBlue koju koristi virus Petya temelji se na ranjivosti Server Message Block (SMB) koja je zakrpana u ožujku.

Kao što Serper objašnjava, održavanje Windowsa ažuriranim sigurnosnim zakrpama i stvaranje gornje datoteke trebalo bi biti dovoljno da se suprotstavi Petyi. Iako to više neće pomoći Narodnoj banci Ukrajine, može vas spasiti.

Symantec, američki antivirusni programer, objavio je preporuke za borbu protiv virusa Petya koji je 27. lipnja pogodio računala mnogih tvrtki i institucija. Uputa je vrlo jednostavna: korisnik mora stvoriti datoteku pod nazivom perfc u Notepadu, staviti je u mapu Windows na disku C. Ovako možete simulirati infekciju računala: kada ransomware virus uđe u sustav, on traži tu datoteku , a kada ga pronađe, prestaje s radom.

IT stručnjaci: Imitacija infekcije pomoći će u bijegu od virusa Petya

Proizvođač antivirusnog softvera Symantec (SAD) dao je preporuke za borbu protiv Petya ransomware virus koji je pogodio tisuće računala diljem svijeta. Zaposlenici tvrtke preporučili su korisnicima da simuliraju infekciju stvaranjem perfc datoteke u Notepadu i stavljanjem u mapu Windows na pogonu C. Kada virus uđe u sustav, on traži tu datoteku, a kada je pronađe, prestaje raditi, piše Kommersant.

Symantec je ispričao o mehanizmu zaštite od ransomware virusa Petya

O mehanizmu zaštite od ransomware virusa Petya koji je 27. lipnja napao tvrtke diljem svijeta progovorio je Symantec, vodeći svjetski pružatelj rješenja za kibernetičku sigurnost i prevenciju povrede podataka. Virus je najviše pogodio Rusiju i Ukrajinu.

ExPetr ransomware napada računala diljem svijeta

Symantec, američki proizvođač antivirusnog softvera, objavio je preporuke kako izbjeći zarazu ransomware virusom Petya koji je prošlog utorka napao ruske i ukrajinske tvrtke i vladine agencije, a potom se proširio i na druge zemlje. Malware radi na principu senzacionalnog WannaCry ransomware, čija se epidemija velikih razmjera dogodila u svibnju, a također zahtijeva otkupninu od 300 dolara u protuvrijednosti bitcoina.

Pojavile su se upute za zaštitu vašeg računala od virusa Petya.A

Važno je napomenuti da možete stvoriti datoteku u uobičajenom Notepadu, ali preporučljivo je učiniti je samo za čitanje kako virus ne bi mogao mijenjati nju.

Symantec nudi jednostavan način zaštite od Petya ransomwarea

Američka tvrtka Symantec, specijalizirana za antivirusni softver, objavila je jednostavne preporuke za borbu protiv ransomware virusa Petya koji je 27. lipnja napao sustave kompanija u nekoliko zemalja svijeta. Kako je tvrtka tweetala, za zaštitu od virusa potrebno je kreirati datoteku nazvanu perfc i smjestiti je u mapu Windows na pogonu C. Prodirući u računalo, virus provjerava sustav za infekciju, a takva datoteka ga oponaša.

Pronađen je način zaštite vašeg računala od novog opasnog virusa

Glasnogovornica Microsofta u Rusiji Kristina Davydova izjavila je za RIA Novosti da ransomware koristi nekoliko metoda distribucije, uključujući onu koju koristi virus WannaCry koji je napravio seriju u svibnju.

Symantec nudi rješenje Petya.A Ransomware

Američka tvrtka Symantec, specijalizirana za informacijsku sigurnost, predložila je rješenje za borbu protiv ransomware virusa Petya.A koji je jučer pogodio niz ukrajinskih i ruskih tvrtki.

"Petya provjerava prethodnu infekciju tražeći naziv svoje datoteke, obično C:\windows\perfc", stoji u priopćenju službe za medije.

Stručnjaci su rekli kako se možete zaštititi od virusa Petya

Symantec, tvrtka specijalizirana za razvoj softvera za kibernetičku sigurnost, rekla je kako se možete zaštititi od računalni virus Petya. Kako biste zaštitili svoje računalo od virusa koji je zarazio tisuće računala u Rusiji, Ukrajini i drugim zemljama, morate stvoriti dojam da je računalo već zaraženo, kažu stručnjaci.

Symantec, američki proizvođač antivirusnog softvera, izdao je preporuke za borbu protiv ransomware virusa Petya koji je dan ranije pogodio sustave brojnih tvrtki i državnih agencija diljem svijeta. Prema uputama, korisnici trebaju simulirati infekciju računala stvaranjem perfc datoteke u Notepadu i stavljanjem iste u mapu Windows na disku C. Kada virus uđe u sustav, on traži tu datoteku i prestaje raditi kada je pronađe.

Symantec je objavio metodu za uništavanje virusa Petya

Američka tvrtka Symantec, specijalizirana za izdavanje antivirusnog softvera, objavila je preporuke za suzbijanje virusa Petya.Prema uputama, koristeći Notepad, morate stvoriti perfc datoteku i smjestiti je u Windows mapu na disku s operacijski sustav. Kada virus uđe u sustav, automatski će pronaći navedenu datoteku i prestati raditi.