Ransomware-ul a atacat sistemele IT ale companiilor din mai multe țări. Un virus puternic a lovit sistemele IT ale unei mari bănci și ale companiei metalurgice Evraz

MOSCOVA, 27 iunie - RIA Novosti. Un atac global ransomware a lovit marți sistemele IT ale companiilor din mai multe țări din lume, afectând Ucraina într-o măsură mai mare. Au fost atacate calculatoarele companiilor petroliere, energetice, de telecomunicații, farmaceutice, precum și ale agențiilor guvernamentale.

Virusul blochează computerele și solicită 300 de dolari în bitcoini, a declarat Group-IB pentru RIA Novosti. Atacul a început în jurul orei 11:00. Metoda de distribuție în rețeaua locală este similară cu virusul WannaCry. Potrivit relatărilor din presă, la ora 18:00, portofelul bitcoin, care era indicat pentru transferul de fonduri către extorsionişti, a primit nouă transferuri, ţinând cont de comisionul pentru transferuri, victimele au transferat circa 2,7 mii de dolari hackerilor.

Potrivit companiei antivirus ESET, atacul a început în Ucraina, care a avut de suferit mai mult decât alte țări. Potrivit clasamentului companiei privind țările afectate de virus, Italia se află pe locul doi după Ucraina, iar Israelul pe locul trei. Primele zece au inclus și Serbia, Ungaria, România, Polonia, Argentina, Cehia și Germania. Rusia în această listă ocupă doar locul 14.

Petya sau Misha

Experții în securitate cibernetică nu au fost de acord cu virusul în sine. Group-IB a raportat inițial atacuri Virusul ransomware Petya.

Președintele InfoWatch Group, Natalya Kasperskaya, a spus că Petya.A a fost descoperit în aprilie 2016, iar prima sa versiune a fost neputincioasă dacă nu i s-au acordat drepturi de administrator. "Așa că a făcut echipă cu un alt virus ransomware Misha care avea drepturi de administrator. Era o versiune îmbunătățită, un ransomware de rezervă", a spus Kaspersky.

Dr.Web a mai spus că virusul care a lovit computerele din întreaga lume marți este diferit de virusul ransomware. Pe calea Petya distributie. Potrivit Dr.Web, troianul se autopropaga, la fel ca senzaționalul WannaCry.

Kaspersky Lab a declarat că virusul nu aparține familiilor de malware cunoscute anterior. software. Specialiștii companiei investighează, iar în viitorul apropiat compania va putea oferi mai multe informații despre scenariul de infecție și cum funcționează codul rău intenționat, a spus Kaspersky Lab.

Atacurile din Ucraina

Potrivit consilierului șefului Ministerului Afacerilor Interne al Ucrainei Anton Gerașcenko, atacul hackerilor a început marți, la ora 11.00, cu introducerea unei versiuni modificate pentru Ucraina. Virusul WannaCry- cryptolocke, care a fost trimis prin poștă sub masca unor scrisori de afaceri. Potrivit acestuia, atacul cibernetic a avut ca scop final o încercare de a destabiliza situația din economie. Funcționarea rețelelor de calculatoare din Ucraina, supusă unui atac de hacker, va fi complet restabilită în câteva zile, a asigurat Gerașcenko.

Viceprim-ministrul Ucrainei Pavlo Rozenko a declarat că toate computerele din Cabinetul de Miniștri al țării au fost supuse unui atac de hacker. Potrivit serviciului de presă al Cabinetului de Miniștri, rețelele de calculatoare ale autorităților centrale au fost supuse unui atac hacker de amploare de la ora 14.00. Seara, în jurul orei 19:00, ora Moscovei, site-ul Cabinetului de Miniștri și-a reluat activitatea, dar continuă activitățile de prevenire a răspândirii virusului și de depășire a consecințelor atacurilor cibernetice, a declarat premierul Volodymyr Groysman. El a mai declarat că, în urma atacului hackerilor, sistemele importante de infrastructură ale țării nu au fost afectate, iar atacul va fi respins.

Totodată, administrația președintelui Ucrainei a declarat că funcționează ca de obicei, acordând o atenție sporită situației în legătură cu atacul cibernetic.

secretar al Consiliului securitate naționalași Apărarea (NSDC) a Ucrainei Oleksandr Turchynov a spus că toate instituțiile de stat care au folosit acces securizat la Internet nu au fost afectate de atacul hackerilor.

Departamentul de poliție cibernetică a primit 22 de rapoarte de falsificare calculatoare personale din institutii publice si private. Oamenii legii ucraineni au deschis un dosar penal pentru atacurile hackerilor asupra întreprinderilor și agențiilor guvernamentale.

Banca Națională a Ucrainei a avertizat în mijlocul zilei cu privire la atacuri asupra mai multor bănci ucrainene, precum și asupra unor întreprinderi din sectorul comercial și public. Banca de stat ucraineană Oschadbank a limitat furnizarea unui număr de servicii.

Ca urmare a atacurilor asupra băncilor ucrainene în metroul din Kiev, a fost imposibil să plătiți călătoria cu carduri bancare. Din cauza atacului asupra holdingului de presă Lux, canalul de informare ucrainean 24, care face parte din acesta, a încetat să difuzeze.

Au fost atacate și Ukrenergo, Kyivenergo, Aeroportul Internațional Boryspil, cea mai mare companie privată de servicii de livrare din Ucraina, Novaya Pochta. Potrivit Group-IB, Zaporozhyeoblenergo, Dneproenergo și Dnipro Electric Power Systems, Auchan și operatorii de telecomunicații ucraineni au avut de suferit și în Ucraina.

Consilierul șefului Ministerului Afacerilor Interne al Ucrainei, Zoryan Shkiryak, a acuzat Rusia de atacuri de hackeri, dar nu a oferit nicio dovadă.

Rusia

Marți, Rosneft a raportat că serverele sale au fost supuse unui atac puternic de hackeri, în legătură cu care compania a apelat la agențiile de aplicare a legii.

În plus, sistemele informaționale Evraz au fost supuse unui atac de hacker. În același timp, o serie de alte companii metalurgice importante din Federația Rusă, în special Severstal, NLMK, MMK, Norilsk Nickel și TMK, au anunțat absența oricăror incidente legate de un atac cibernetic.

Banca Rusiei a declarat că a identificat atacuri de hackeri care vizează sistemele instituțiilor de credit rusești; ca urmare a acestor atacuri au fost înregistrate cazuri unice de infectare a obiectelor de infrastructură informațională. Totodată, nu au existat încălcări ale funcționării sistemelor băncilor și încălcări ale furnizării de servicii către clienți. În cele mai mari bănci rusești, RIA Novosti a raportat că nu au înregistrat atacuri de hackeri la scară largă și că funcționează ca de obicei. Sberbank a raportat că banca funcționează normal pe fondul atacurilor hackerilor care au avut loc marți.

Atacul hackerilor nu a avut niciun efect asupra exploatării centralelor nucleare care funcționează în Rusia, toate centralele nucleare funcționând normal, a declarat marți pentru RIA Novosti un reprezentant al concernului Rosenergoatom. Serviciul de presă al „Operatorului de sistem” al Sistemului Energetic Unificat al Rusiei a raportat că specialiștii în securitatea informațiilor ai companiei nu au înregistrat niciun atac țintit asupra infrastructurii informaționale a companiei. Serviciul de presă al lui Rosseti a raportat că situația este sub control și s-au luat măsuri pentru respingerea atacurilor.

Operatorii de telecomunicații ruși au mai raportat că lucrează ca de obicei, companiile nefiind afectate de virusul de criptare Petya.

Bursa din Moscova nu a înregistrat nici atacuri de hackeri asupra sistemelor sale IT, a spus RIA Novosti în serviciul de presă al Bursei din Moscova.

Alte țări

În Spania, hackerii au atacat serverele reprezentanțelor companiilor internaționale Mondelēz International (producător de alimente și băuturi instant) și DLA Piper (firmă internațională de avocatură), Saint-Gobain (companie de producție franceză). materiale de construcții). Centrul Național de Criptologie de la Centrul Național de Informații din Spania a declarat că virusul este o variantă a ransomware-ului Petya și că „mai multe companii internaționale cu birouri în Spania” au fost victime.

Unul dintre cei mai importanți transportatori de marfă maritim este compania daneză A.P. Moller-Maersk a suferit, de asemenea, un atac cibernetic care i-a dezactivat sistemele informatice din multe dintre diviziile companiei.

Compania farmaceutică multinațională cu sediul în SUA Merck & Co. a confirmat că a fost una dintre victimele unui atac global de hackeri, a fost deschisă o anchetă. Companiile germane au avut de asemenea de suferit din cauza atacului hackerilor, a spus serviciu federal securitate în domeniul tehnologiei informației (BSI) Germania. Rapoarte de infectare cu virus au apărut și în Lituania.

© AP Photo / Isaac Brekken

© AP Photo / Isaac Brekken

Participanții la conferința hackerilor DefCon din Las Vegas

Cum să fii în siguranță

Denis Cherkasov, un investitor rus în tehnologie și expert IT, a declarat pentru RIA Novosti că una dintre cele mai fiabile metode de protecție împotriva virușilor este acțiunile corecte ale angajaților companiei, și anume ignorarea e-mailurilor suspecte și mai ales a solicitărilor de a face clic pe linkuri. „În caz contrar, virusul poate crește ca un bulgăre de zăpadă datorită unor astfel de acțiuni „inofensive”,” a spus Cherkasov.

Prin urmare, potrivit lui, atunci când se ia în considerare tacticile de protecție a afacerilor, în primul rând, este necesar să se efectueze training-uri pe reguli simple securitate cibernetică pentru echipă. În al doilea rând, chiar și cele mai moderne sisteme de protecție au nevoie de actualizări regulate pentru a nu fi lovite de noile viruși software. În al treilea rând, sistemele de monitorizare a integrității sistemului sunt necesare pentru a putea detecta răspândirea unui virus într-o rețea de computere înainte de a începe acțiunea sa rău intenționată.

Pentru a asigura securitatea, Kaspersky Lab recomandă utilizatorilor săi să se asigure că soluția de securitate este activată și utilizează baze de date actualizate cu viruși, precum și că este conectată la sistemul cloud KSN și monitorizarea sistemului (System Watcher) este activată.

„Ca măsură suplimentară, folosind funcția AppLocker, puteți preveni execuția unui fișier numit perfc.dat, precum și blocați lansarea utilitarului PSExec din pachetul Sysinternals”, ne sfătuiește un reprezentant al companiei.

Toate sucursalele Home Credit Bank din Rusia au fost forțate să suspende tranzacțiile clienților din cauza unui atac de hacker la scară largă. Potrivit RBC, aproximativ zece bănci rusești au apelat, marți, la specialiști în domeniul securității informatice.

Foto: Svetlana Kholyavchuk / Interpress / TASS

Home Credit Bank a suspendat activitatea în legătură cu un atac de hacker, a declarat o sursă din bancă pentru RBC. Angajații băncii au fost sfătuiți să închidă toate computerele, site-ul băncii fiind, de asemenea, indisponibil la momentul redactării acestui articol. Potrivit interlocutorului RBC, virusul a afectat toate sediile instituției de credit, inclusiv cea centrală.

Serviciul de presă al Home Credit Bank a declarat pentru RBC că acum au aranjat o verificare de securitate a tuturor sistemelor, dar nici nu confirmă, nici nu infirmă faptul unui atac de hacker asupra băncii pe acest moment ei nu pot.

Ulterior, serviciul de presă a precizat că banca nu efectuează tranzacții cu clienții, dar sucursalele lucrează în „modul de consultare” conform orarului standard. Puteți folosi și bancomate, a menționat serviciul de presă al băncii.

Totodată, pe pagina de Facebook a Home Credit Bank a apărut un mesaj despre verificarea de securitate a sistemelor informatice ale băncii. Ei promit să informeze suplimentar despre reluarea serviciului.

Sursa RBC într-una dintre companiile de securitate cibernetică a spus că au fost abordate de aproximativ zece bănci care ar fi fost afectate de virusul Petya, probabil folosit de hackeri.

Sberbank a asigurat RBC că toate sistemele băncii funcționează normal. Un reprezentant al Alfa-Bank a spus că nu au fost înregistrate atacuri.

„Banca Otkritie, ca și alte bănci, este supusă unor atacuri similare de mai multe ori pe săptămână. Sistemele noastre de securitate le reflectă cu succes. Operăm într-un mod standard și nu încetăm să ne îmbunătățim sistemele de protecție”, a explicat pentru RBC Vyacheslav Kasimov, director de securitate a informațiilor la Otkritie Bank.

Serviciul de presă al Băncii Rusiei a raportat despre detectarea atacurilor informatice care vizează instituțiile de credit. Potrivit Băncii Centrale, în urma atacurilor au fost înregistrate cazuri izolate de infectare a obiectelor de infrastructură informațională. Încălcări ale sistemelor băncilor și furnizarea de servicii către clienți nu au fost înregistrate.
„În prezent, Centrul de Monitorizare și Răspuns la Atacurile Informatice în Sfera Creditului și Financiar (FinCERT) al Băncii Rusiei, împreună cu organizațiile de credit, lucrează pentru a elimina consecințele atacurilor informatice identificate”, a declarat serviciul de presă al autorității de reglementare pentru RBC. .

Marți mai devreme, Banca Națională a Ucrainei (BNU) a spus că mai multe bănci comerciale ucrainene și alte întreprinderi au fost supuse „un atac de hacker extern de către un virus necunoscut” simultan.

„Ca urmare a unor astfel de atacuri cibernetice, aceste bănci întâmpină dificultăți în deservirea clienților și îndeplinirea operațiuni bancare”, a spus BNU într-un comunicat.

Atacul, în special, a fost raportat de una dintre cele mai mari bănci din Ucraina, Oschadbank, precum și de băncile OTP, Pivdenny și altele.

„Luăm măsuri pentru a asigura securitatea băncii în spațiul cibernetic. În acest sens, este posibil să întâmpinați dificultăți temporare în deservirea băncii. Sucursalele băncii lucrează astăzi în mod consultativ”, a spus banca Pivdenny într-un comunicat.

Virusul care se răspândește în Ucraina este în activitatea nu numai a băncilor, ci și a unui număr de alte întreprinderi și instituții - de la Ukrenergo la Ukrposhta.

Companiile rusești au și ele probleme. În special, sistemul informațional al companiei Evraz, al cărui cel mai mare coproprietar este Roman Abramovici, a fost supus unui atac de hacker. Potrivit unui reprezentant al companiei, a existat un eșec în sistemul informațional, dar principalele unități de producție continuă să funcționeze, nu există nicio amenințare la adresa securității întreprinderilor și angajaților.

De asemenea, a devenit cunoscut despre un atac al hackerilor asupra sistemelor informatice ale operatorilor de turism Mouzenidis Travel și Anex tour. Potrivit portalului TourDom.ru, directorul general Mouzenidis Travel, Alexander Tsandekidi, atacatorii au piratat sistemul de rezervări online și, în același timp, au blocat accesul la calculatoarele locale ale companiei, pentru a căror returnare au cerut bani.

„Acest lucru nu va afecta plecările turiștilor în locuri de odihnă și întoarcerea lor acasă”, a asigurat Tsandekidi.

Marți mai devreme, despre un „atac puternic al hackerilor” asupra serverelor sale, Rosneft, din cauza unui atac de viruși, computerele unui număr de bănci și întreprinderi din Ucraina erau nefuncționale.

Sursa la intreprindere a raportat redactorului că activitatea principalelor ateliere ale EVRAZ-ZSMK este paralizată din cauza problemelor cu calculatoarele. PC-urile tehnologice ale principalelor ateliere au fost infectate virus de calculator Vreau să plâng.

WannaCry este un virus ransomware care criptează datele stocate în memoria computerului și solicită bani pentru a-l debloca.

Potrivit serviciului de presă al Positive Technologies, o companie specializată în securitatea informațiilor, în ultima lună, mii de utilizatori din întreaga lume au suferit de atacul masiv de ransomware WannaCry din întreaga lume. Printre victime se numără mari companii internaționale, agenții guvernamentale și, bineînțeles, utilizatori obișnuiți de internet. Acoperirea infecțiilor a depășit pragul de 200.000 de aparate și, se pare, va continua să crească. Atacurile au fost înregistrate în 150 de țări ale lumii, printre victime se numără și Rusia. Există informații despre încercările de infectare în mai multe organizații - MegaFon, VimpelCom, Sberbank, Căile Ferate Ruse, Ministerul Sănătății, Ministerul Situațiilor de Urgență și Ministerul Afacerilor Interne. Atacul s-a dovedit a fi atât de mare încât Microsoft a lansat o actualizare corespunzătoare chiar și pentru Windows XP, al cărei suport a fost suspendat din 2014. Pentru a răspândi WannaCry, se folosește exploitul ETERNALBLUE pentru sistemul de operare Windows din kitul de grupare Shadow Brokers scurs în rețea. Este de remarcat faptul că actualizarea care remediază această vulnerabilitate a fost lansată în luna martie, adică cu două luni înainte de acest atac. Atacatorii (apropo, care au primit până acum aproximativ 90.000 de dolari, judecând după plățile către portofelele bitcoin) au reușit deja să lanseze mai multe modificări ale malware-ului. Acest lucru se datorează probabil într-o oarecare măsură înregistrării premature a domeniului de comutare de către specialistul în securitate cibernetică. Această mișcare a încetinit răspândirea malware-ului cu câteva ore. Mulți specialiști se luptă să rezolve problema decriptării fișierelor fără a plăti pentru „serviciile” distribuitorilor de blocare. O serie de companii au prezentat deja o analiză a principiului de funcționare a WannaCry, care este distribuit prin SMB și apoi infectează stațiile de lucru pe LAN.

Nesiguranța utilizării SMBv1 este cunoscută de mult timp. Patch-ul pentru eliminarea vulnerabilității a fost lansat în urmă cu trei luni. Despre scurgerea pachetului de exploatări de către grupul Shadow Brokers s-a vorbit literalmente peste tot. Doar o persoană care nu a folosit niciodată internetul nu a auzit despre necesitatea de a utiliza copii de rezervă. S-ar părea că în astfel de condiții nu ar trebui să existe deloc epidemie, dar vai. Totul vorbește despre atitudinea iresponsabilă a administratorilor, specialiștilor în securitate și, într-o oarecare măsură, despre ignoranța utilizatorilor cu privire la problemele de securitate a informațiilor. Rezultatele cercetării Positive Technologies confirmă problema larg răspândită a utilizării versiunilor vulnerabile de software în infrastructura corporativă. În același timp, așa cum se arată Epidemia WannaCry, securitatea sistemului nu depinde de industria companiei, ceea ce este confirmat în general de analizele disponibile. Atacurile prin vulnerabilități în software-ul învechit în la fel de sunt afectate sistemele companiilor industriale, IT, telecom, sectorul financiar și instituțiile guvernamentale.

Moscova, 28 iunie - Vesti.Ekonomika. Virusul ransomware Petya s-a dovedit a fi mai puternic și mai periculos decât recent senzaționalul WannaCry. La început, companiile din Rusia și Ucraina au avut de suferit, dar virusul s-a răspândit deja pe întreaga planetă.

Forbes, citând experți în securitate cibernetică, scrie că, datorită particularităților distribuției și diferențelor față de programele deja cunoscute virus nou mai periculoase decât altele asemănătoare, deci se răspândește și mai repede și nu există nici un „comutator magic de cuțit”, așa cum a fost cazul cu WannaCry.

În același timp, WannaCry a atacat peste 200 de mii de utilizatori din 150 de țări ale lumii, iar experții încă nu se pot pune de acord asupra estimărilor daunelor, dar vorbim aproximativ sute de miliarde de dolari.

Este de remarcat faptul că atacul virusului Petya a vizat companiile de infrastructură: companii petroliere, de telecomunicații și financiare din Rusia și Ucraina. În alte țări au fost atacate și companii mari, inclusiv companii de logistică.

Rusia

Rosneft și Bashneft

Pe 27 iunie, Rosneft a anunțat un „atac puternic al hackerilor” pe serverele sale. În urma atacului cibernetic, compania a apelat la agențiile de aplicare a legii.

Potrivit lui Mikhail Leontiev, un atac de hacker ar fi putut duce la consecințe grave, dar din cauza faptului că compania a trecut la un sistem de control al procesului de rezervă, nici producția, nici tratarea uleiului nu au fost oprite.

Vedomosti constată că computerele din Bashneft nu funcționează și nici site-ul Rosneft nu a fost deschis.

Scopul hackerilor în atacarea serverelor lui Rosneft ar putea fi informații importante pentru procesele în care este implicată compania, a declarat purtătorul de cuvânt al Rosneft, Mikhail Leontyev.

„Dacă vă uitați la motivele raționale pe care le-ar putea avea hackerii, atunci, cu toate acestea, este imposibil să nu observați că un astfel de motiv rațional ar fi să ucideți computerele lui Bashneft, care conțin un numar mare de informații despre activitățile Bashneft în perioada deținerii acesteia de către proprietarii anteriori”, a declarat Leontiev, citat de portalul BFM.


Evraz

Sistemul informatic Evraz a fost, de asemenea, supus unui atac de hacker.

"Sistemul informatic al lui Evraz a fost atacat de un hacker. Principalele unități de producție continuă să funcționeze, nu există nicio amenințare la adresa securității întreprinderilor și angajaților", a spus serviciul de presă.


Mondelez

Probleme din cauza unui atac al hackerilor au apărut în divizia rusă Mondelez, care, în special, produce ciocolate Alpen Gold și Milka.


Băncile

Au fost atacate sistemele Home Credit Bank, dar Banca Centrală nu a exclus ca și alte bănci să fie afectate.

Ucraina

În dimineața zilei de 27 iunie, calculatoarele celor mai mari companii energetice ucrainene au fost lovite.

Kyivenergo a confirmat faptul înfrângerii virusului, menționând că personalul a fost forțat să închidă toate computerele.

Din cauza lichidității scăzute, atacul nu a fost reflectat în cotațiile bursiere.


Ulterior, faptul atacului a fost confirmat de guvernul Ucrainei. Virusul a infectat sistemele Oschadbank. E-mail nou", aeroportul "Borispol" și metroul din Kiev.

Alte țări

În Marea Britanie, marea companie de publicitate WPP a avut de suferit din cauza Petya.

O clonă a virusului ransomware Wanna Cry Petya care criptează conținutul hard disk-ului și apoi solicită o răscumpărare pentru decriptare a lovit sistemele IT ale Home Credit Bankși firma metalurgică Evraz, inclusiv în Novokuznetsk.

Un corespondent Prokopyevsk.ru i s-a spus de către angajații Evraz că activitatea întreprinderii a fost întreruptă. Experții încearcă să restaureze sistemul.

Potrivit celor mai recente date Group-IB, în ajunul virusului, peste 80 de companii și departamente din Rusia și Ucraina au avut deja de suferit. În plus, compania daneză Maersk a raportat defecțiuni în sistemele sale.

În special, Rosneft și Bashneft, biroul rusesc, au devenit victime ale hackerilor. În Ucraina, virusul a infectat computerele Cabinetului de Miniștri, metroul din Kiev, companiile energetice și aeroportul Boryspil. rapoartele FAN.

Portalul Meduza descrie în detaliu modul în care funcționează virusul, precum și calea de infectare. Vă punem la dispoziție material.

Mecanismul de funcționare a ransomware-ului a fost descris în cele mai multe detalii în aprilie 2016 într-o postare pe blog de Malwarebytes Labs. Apoi virusul a fost distribuit sub formă de scrisoare cu CV-ul unui angajat: făcând clic pe el, deschidea un program Windows care necesita drepturi de administrator. Dacă utilizatorul neatent a fost de acord, atunci instalatorul a suprascris zona de pornire a hard diskului și a afișat „ ecran albastru moarte": un mesaj de blocare care vă solicită să reporniți computerul.

În această etapă, așa cum scriu cercetătorii, hard disk-ul nu este încă criptat, iar datele pot fi salvate - de exemplu, dacă opriți computerul și conectați hard disk-ul la altul, dar nu porniți de pe acesta. În această situație, toate datele pot fi copiate.

După repornire, Petya lansează un program mascalat ca utilitarul CHKDSK. De fapt, nu verifică hard disk-ul pentru erori, ci îl criptează și, după cum au stabilit cercetătorii de la Malwarebytes Labs, nu în întregime, ci doar parțial. La sfârșitul lunii martie 2016, Kaspersky Lab a susținut că metoda de criptare folosită în Petya permite recuperarea tuturor datelor cu ajutorul specialiștilor.

După finalizarea criptării, computerul afișează un ecran roșu cu mesajul „Ați fost o victimă a virusului ransomware Petya” și o ofertă de a plăti 300 USD în bitcoins. Instrucțiuni detaliate despre cum să cumpărați suma necesară în bitcoini și despre cum să o transferați au fost conținute pe site-ul în „dark web”.

Judecând după capturile de ecran ale versiunii moderne a lui Petya, acum nu există un site web și instrucțiuni detaliate nu: utilizatorilor infectați li se solicită să scrie la adresa specificată adresa postala iar în schimbul dovezii transferului de fonduri, primiți un cod pentru a decripta hard disk-ul.

Cercetătorii observă că partea lui Petya responsabilă pentru blocarea accesului interceptează controlul computerului în stadiul foarte incipient al pornirii. Este scris de programatori cu înaltă calificare.

De la începutul anului 2016, Petya s-a schimbat de mai multe ori. Există versiuni cu ecran galben cu o notă de răscumpărare și există acelea în care numele virusului nu este indicat.

Cum funcționează și este distribuită versiunea Petya pe care utilizatorii au întâlnit-o pe 27 iunie nu a fost încă raportat. Judecând după amploarea infecției, virusul a fost finalizat și are un sistem de distribuție mai complex. Pe Github a apărut deja un link către unul dintre portofelele bitcoin care colectează bani de pe computerele infectate cu virusul. În momentul în care am scris acest articol, Meduza a primit puțin peste 2.300 de dolari.

Cel mai simplu mod de a vă proteja împotriva Petya și a unui ransomware similar este să nu faceți clic pe atașamentele din e-mailurile suspecte de la persoane pe care nu le cunoașteți.