Рассмотрим факторы тяжести последствий заражения. Если Petya все же пришел

Хакерская атака заразила корпоративные компьютеры по всему миру, злоумышленники вымогают с каждого устройства 300 долларов в биткоинах для разблокировки данных. Сообщения о заражении компьютеров поступают из России, Великобритании, США, Китая, Испании, Италии, Вьетнама, Тайваня и других стран. Один из специалистов по кибербезопасности из компании Avast написал в Twitter, что это очень масштабная атака и атакованы, по меньшей мере, 36 000 компьютеров (через час после публикации их количество увеличилось до 57 000 и продолжает расти) - все они заражены приложением-шифровальком WannaCrypt или его вариациями. В настоящий момент нет информации о том, кто может стоять за этой атакой, была ли она централизованной или проводится разными группировками.

По неподтвержденной информации в России пострадали от действий хакеров . Сообщения об этом появились в социальных сетях, а также издание Meduza сообщает об атаке со ссылкой на анонимные источники. Кроме того, издание приводит комментарии других российских компаний: «Представители сети «Связной» заявили «Медузе», что «в курсе проблемы» и «принимают меры, чтобы вирус не проник на компьютеры» компании. В компании «Вымпелком» (бренд «Билайн») заявили, что «успешно отразили попытки атак». Постепенно в социальных сетях появляется все больше упоминаний об успешных атаках на корпоративные компьютеры в нашей стране. В сообщениях о взломе говорится даже об устройствах, принадлежащих МВД России - эту информацию подтверждает , однако в ведомстве говорят о «плановых работах на внутреннем контуре»,Газета.ру также сообщает об атаке на Следственный комитет, однако официального подтверждения пока не поступало.

Уже известно, что действия киберпреступников привели к желаемому результаты. Специалисты отмечают, что биткоин-кошельки, указанные в требовании о выкупе, начали наполняться деньгами. Приводит ли это к разблокировке компьютеров пока информации нет. Не стоит забывать, что некоторые шифровальщики работают таким образом, что даже создатели этого вредоносного ПО не имеют «противоядия» и не могут восстановить файлы на компьютерах.

В настоящий момент нет точной информации о списке компаний, подвергшихся атаке, и продолжает ли распространяться вредоносное программное обеспечение. Впрочем, с уверенностью можно сказать, что эта атака будет иметь очень серьезные последствия. Например, в Британии доктора практически в одно и то же время начали сообщать о техническом сбое в больницах. Они получили сообщения о блокировке информации на компьютерах и требование выкупа в размере 300 долларов в обмен на восстановление доступа. Потеряв возможность получать информацию о записях пациентов, ранее выписанных рецептах и результатах анализов, врачи были вынуждены временно приостановить прием всех посетителей кроме тех, кто нуждается в оказании неотложной помощи.

Обновление на 21:44

- Представители «Мегафона» подтвердили атаку и сообщили, что им пришлось отключить часть компьютерной сети из-за того, что компьютеры сотрудников стали внезапно перезагружаться, а после перезагрузки появлялось окно с требованием заплатить $300, которое не позволяло продолжить работу. «Атака была масштабной и затронула большую часть регионов России», - прокомментировал ТАСС директор «Мегафона» по связям с общественностью Петр Лидов. Оператор уже восстановил работу колл-центра, а в ближайшие несколько часов планирует полностью устранить проблемы, возникшие из-за кибератаки.

Компьютеры МВД атаковал вирус-шифровальщик, рассказал RNS основатель и глава Group IB Илья Сачков. Компания получила образец вируса и проводит его исследование. Время полного восстановления системы после такой атаки зависит от объемов данных, которые были зашифрованы вирусом. «В среднем на ликвидацию последствий может потребоваться несколько дней. Но если данные не были зарезервированы, то есть вероятность, что придется реально платить выкуп» - пояснил Сачков.

Информация об атаке на Следственный Комитет не подтвердилась.

Компьютерный вирус или просто вирус это вредоносная программа, которая попадает на компьютер извне (сети интернет, любой другой сети, к которой подключен компьютер, либо непосредственно пользователем при подключении внешних носителей информации: дисков, флэшек, других устройств: мобильного телефона, фотоаппарата и пр.). При открывании файла, в котором находится программный код вируса, она запускается сразу или с задержкой и наносит вред компьютеру (повреждение программ и данных) и/или пользователю (принуждение к выполнению сомнительных операций).

Вирус-вымогатель относится к семейству вредоносных программ, которые затрудняют работу операционной системы или вовсе блокируют её работу. Он требует под различными предлогами в неявном/явном виде с помощью SMS-сообщения или номера Вашего мобильного телефона перечисления денег, чтобы Ваш компьютер заработал. Как правило, он проникает на Ваш компьютер при просмотре зараженных сайтов, используя уязвимости используемого Вами браузера. Очень важно вовремя его идентифицировать и обезвредить.

ПРОЯВЛЕНИЕ ВИРУСА

Врага надо знать в лицо. Вирусы-вымогатели имеют три разновидности.
Одни не дают полный доступ к операционной системе или вовсе блокирует её работу:
Баннер подобного содержания может появиться даже если Вы не посещали сайты порнографического или сомнительного содержания.
Вам могут порекомендовать отправить SMS-сообщение на короткий номер.

В любом случае, указана сумма или нет, Вы можете лишиться денег, намного превышающих в сообщении.
Другие вирусы-вымогатели не дают полного доступа к веб-сайтам, нарушают работу браузера.

Или


Будьте внимательны, подобные баннеры могут появиться в других социальных сетях и браузерах.
Третьи вирусы-вымогатели могут шифровать файлы на компьютере. Эти вирусы, пожалуй, самые страшные. Они препятствуют открытию зашифрованных файлов, в основном, типа txt, xls, doc, блокируют доступ к информации на рабочем столе.
Как правило, такие вредоносные программы относятся к работе вирусов типа Trojan.Winlock.6027хххх, Trojan-Ransom.Win32.хххххх и находятся в файлах типа zip, rar, exe, bat, com.

КАК ИЗБАВИТЬСЯ ОТ ВИРУСА

В этом разделе мы рассмотрим как избавиться от вируса, а точнее, как избавиться от вируса-вымогателя, как избавиться от баннера вымогателя.
Чтобы начать борьбу с вирусом-вымогателем, сначала надо определить его тип. Если это связано с отправкой SMS, то его программный код будет иметь расширение bat, например, вирус Trojan-Ransom.BAT.Agent.c. Он меняет в Windows файл Hosts, который располагается в папке Windows\System32\drivers\etc (Windows NT/2000/XP/Vista/7). Открываем файл Hosts с помощью текстового редактора, например Блокнота, и удаляем все строки, кроме 127.0.0.1 localhost.

После этого проводим полноценную проверку компьютера антивирусом, делаем перезагрузку. Проблема должна исчезнуть.
Сложнее с вирусами семейства Trojan-Ransom.Win32.Digitala. Баннер требует ввести код для разблокировки работы зараженного компьютера. Такие коды после введения исходных данных с баннера бесплатно выдают такие сервисы как
, .
Естественно для получения кода необходимо ввести исходные данные с баннера, используя другой исправный компьютер. Ещё можно попробовать позвонить в компанию, которой принадлежит короткий номер. Возможно, Вам дадут код разблокировки и еще вернут деньги, если вы всё-таки отправили SMS. Стоимость отправки SMS на короткие номера можно узнать по ссылке http://onservis.ru/stoimost-sms.html.
Если полученный код помог разблокировать компьютер, то необходимо обязательно сделать полноценную проверку компьютера с помощью антивирусной программы, не забыв предварительно обновить антивирусную базу.
Если полученный код не помог, то попробуйте бесплатно воспользоваться утилитой (продукт Лаборатории Касперского), или программой (продукт Dr.Web). Как работать с этими продуктами можно познакомиться на сайтах разработчиков.

Скачать выше названные продукты следует на внешний носитель (диск, флэшку). Для лечения от вируса необходимо отключиться от Интернета, перегрузить компьютер и запустить его в безопасном режиме (быстро нажать кнопку F8 после включения и выбрать в меню «Загрузка в безопасном режиме»). После этого с внешнего носителя запустить одну из выше названных программ и провести полноценную проверку компьютера. После проверки перезагрузить компьютер в обычном режиме.
Вирусы, блокирующие браузер, не блокируют работу всего компьютера, и находятся в браузере. Чаще это Trojan-Ransom.Win32.Hexzone или Trojan-Ransom.Win32.BHO. Процедура получения кода такая же как для вируса Trojan-Ransom.Win32.Digitala (см. выше).
Если не получилось то воспользуйтесь от Dr.Web, задав при записи опцию «Make disk bootable». Для запуска загрузочного диска необходимо задать в BIOS First Boot Device: .
LiveCD от Dr.Web предназначена для лечения и удаления вирусов и аварийного восстановления системы. Если и это не помогает, то посетите портал VirusInfo или воспользуйтесь набором бесплатных Программ с инструкциями, восстанавливающих WINDOWS (ссылка на скачивание ).
Вирусы-шифровальщики самые неприятные вирусы-вымогатели. Это вирусы Trojan-Ransom.Win32.GPCode, Trojan-Ransom.Win32.Encore, Trojan.Ramvicrype. Для их лечения Лаборатория Dr.Web специально разработала бесплатные утилиты (), в частности, для лечения Trojan-Ransom.Win32.Encore.

1. Без антивирусной программы платной или бесплатной не обойтись. Пользуйтесь лицензионным антивирусным программным обеспечением.
2. Полномасштабную проверку компьютера на наличие вирусов проводите, как минимум, раз в неделю.
3. Если у вас есть сомнения, проверьте подозрительные файлы на вашем компьютере, каждый по отдельности еще раз. Можно с использованием онлайн-сканеров на сайтах разработчиков антивирусных программ.
4. Помните: наилучший антивирус это Ваша осторожность.
5. Очень нужные файлы дублируйте на внешних носителях информации (CD, DVD, жестком диске или флэшке).
6. Все съемные носители информации, сначала проверьте на наличие вирусов и только потом подключайте к компьютеру и начинайте с ними работать. Отключите автозапуск съемных носителей.
7. Любые программы и обновления к ним, контент и пр. загружайте с официальных сайтов или проверенных и надёжных источников.
8. Не открывайте сомнительные ссылки или электронные письма и файлы от незнакомцев.
9. Пароли и логины не храните в своём компьютере. Их следует записывать не на отдельных листах бумаги, а в тетради или блокноте. Можно хранить на внешних носителях информации (флэшке), причем логины отдельно от паролей. Как минимум 1 раз в месяц меняйте пароли.
10. При появлении баннеров вымогателей не давайте номер своего мобильного телефона, не отсылайте SMS на короткие номера.

14.04.2016

В настоящее время существует огромное количество вирусов, благо, современному антивирусному программному обеспечению по силам справиться с большинством «вредителей». Условно вирусы можно разделить на несколько групп, но самые распространенные – это шпионский, рекламный софт и трояны, к которым относятся и вирусы-вымогатели . Как раз о последних и пойдет речь в данной статье.

Распознать компьютер, зараженный вирусом-вымогателем довольно просто. На экране появляется и висит изображение делового, порнографического или другого характера. Компьютер при этом либо вовсе не отвечает на команды, либо отвечает, но картинка занимает практически всю видимую область. Это наш клиент – троян семейства Winlock или, говоря проще, .

Располагающийся на экране баннер имеет следующее содержание: «Ваш компьютер заблокирован , отправьте деньги на счет или платное SMS». После этого баннер вместе с блокировкой компьютера обещает исчезнуть. Также на картинке присутствует поле, в которое следует вводить код, который вы якобы получите после оплаты. Не стоит паниковать и спешить расставаться с деньгами. Мы расскажем вам, .

Рассматриваемый вирус имеет несколько разновидностей, в зависимости от поколения. Более старые можно обезвредить с помощью пары нажатий кнопки мыши. Другие потребуют куда более серьезной подготовки. Не переживайте, мы приведем все варианты выхода из такой непростой ситуации, которые точно помогут удалить любой подобный троян.

Метод №1 – Диспетчер задач

Данный способ поможет в борьбе со старыми, примитивным троянам. Вызываем диспетчер задач (C trl +S hift +E sc на Windows 10 либо C trl +A lt +D el на более старых версиях Windows). Если диспетчер запустится, попробуйте отыскать в перечне процессов подозрительный пункт. Завершите этот процесс.

Если диспетчер не запустился, попробуйте запустить менеджер процессов (клавиши Win + R ). Введите команду “notepad ” в поле “Открыть ”. После этого должен открыться Блокнот. Наберите в открывшемся окне произвольные символы и нажмите коротко (резко) кнопку включения на ПК или ноутбуке. Все процессы вместе с трояном должны автоматически завершиться. Компьютер останется включенным.

Сейчас самое время удалить все зараженные файлы. Необходимо найти их и удалить либо просканировать диски .

Предположим, что по нелепой случайности антивирус на компьютер вы заранее не поставили. Как быть? Отпрыски Winlock обычно забираются во временные файлы, в том числе файлы браузера. Попробуйте проверить следующие пути:

C:\Users\папка с именем пользователя\App Data \ Roaming \

C:\ Documents and Settings \каталог с именем пользователя\

Найдите «ms.exe » или другие подозрительные файлы, например, с произвольным сочетанием символов типа «89sdfh2398.exe » или «Hgb.hd.exe ». Удалите их.

Метод №2 – Безопасный режим

Первый способ провалился, и вы всё еще не понимаете, как разблокировать компьютер от вируса-вымогателя ? Расстраиваться не стоит. Просто наш троянчик более продвинутый. Он подменил системные компоненты и установил блокировку запуска диспетчера задач.

Чтобы устранить неисправность, перезагрузите компьютер, удерживая клавишу F8 при запуске системы. В отображенном меню выберите пункт «Безопасный режим с поддержкой командной строки ».

После чего наберите “explorer ” в консоли и нажмите Enter . Такая манипуляция запустит проводник. Прописываем далее слово “regedit ” в командной строке, нажимаем снова Enter . После чего запустится редактор реестра. Здесь вы найдете место, откуда осуществляется автозапуск вируса, а еще — созданные им записи.

Ищите компоненты вируса-вымогателя в ключах Userinit и Shell . В первом его легко найти по запятой, в Shell он прописывается как explorer . exe . Скопируем полное имя найденного нами опасного файла в буфер обмена, используя правую клавишу мыши. Пишем “del ” в командной строке, далее пробел, а далее вставляем скопированное ранее имя. Жмем Enter и наслаждаемся результатом ваших манипуляций. Теперь вам известно, как разблокировать компьютер от вируса-вымогателя . Проделываем эту операцию со всеми подозрительными файлами.

Метод №3 – Восстановление системы

После проделанных манипуляций необходимо снова войти в , используя способ, описанный в методе №2 . Пропишите в командной строке следующее: “C:\WINDOWS\system32\ Restore \rstrui.exe ” или в современных версиях лаконичное “rstrui ”, после чего нажмите Enter . На экране появится окошко “Восстановление системы ”.

Следует выбрать дату, которая предшествует появлению вируса. Эта дата называется точкой восстановления. Это может быть на год или всего день раньше той злополучной даты, когда ваш ПК подвергся атаке вируса. Другими словами, выберите дату, в которой ваш компьютер был здоров и на 100% чист. На этом разблокировка окончена.

Метод №4 – Аварийный диск

Для этого способа вам необходимо заранее скачать необходимый софт, воспользоваться вторым компьютером или посетить для этой цели друга. Программное обеспечение для восстановления системы и её лечения обычно встраиваются в антивирусные программы. Однако их можно скачать бесплатно, отдельно, без регистраций.

На этом все, теперь вы знаете, как разблокировать компьютер от вируса-вымогателя . Впредь будьте осторожны.

Кибер-преступники находят все более изощренные способы блокировки ваших файлов. В этой статье мы объясним, как защитить ваши устройства от новейших угроз современности.

Несколько лет назад Ransomware (или вирус-вымогатель) попал в заголовки, как один из самых опасных типов вредоносных программ. Он берет контроль над устройством жертвы, шифрует все файлы и затем требует денег, если вы хотите удалить вирус и вернуть все свои данные. К сожалению, в прошлом году угроза интернет-вымогательств достигла гигантских размеров: программа WannaCry стала чуть ли не самой эпохальной историей 2017 года.

Ransomware не только смог распространиться с ПК на телефоны, планшеты и операционку Mac, но и тем самым увеличил количество жертв вымогательств. , также стали более умными, коварными и трудными для решения.

В этой статье мы предоставляем вам информативное руководство о том, как избегать, обнаруживать, удалять и восстанавливаться после этих .

На следующих трех страницах вы сможете прочитать детально о том, что такое «Ransomware», что он делает, а также вы найдете анализ крупнейшей на сегодняшний день атаки на человечество со стороны программы-вымогателя: WannaCry. Наше Руководство по выживанию также объяснит вам, как вы можете избежать заражения, и, если это произойдет, лучший способ восстановиться от влияния вредоносных атак. Стоит ли платить выкуп? Мы рассмотрим все преимущества и недостатки! Это особенно важно, если злоумышленники попросят деньги в какой-нибудь странной валюте, например, . Читайте дальше, чтобы узнать больше…

Ответы на все ваши вопросы о вирусах-вымогателях

Что такое Ransomware?

Ransomware – особо опасная форма вредоносного ПО, которое блокирует ваш компьютер и шифрует все ваши файлы, чтобы вы не могли получить к ним доступ. Признаки каждой из подобных вредоносных атак могут различаться в зависимости от типа вируса, но в основном эти вредоносные ПО блокируют использование Windows или некоторых программ, таких как ваш веб-браузер. После того, как вирус зашифрует все ваши данные, вымогатель потребует плату за их разблокирование, как правило, в бесконтактной виртуальной валюте Bitcoin. Хотя удаление Ransomware программы на самом деле довольно простая задача, все ваши файлы все равно останутся зашифрованными. Существует еще один злой трюк, который используют вредоносные ПО, чтобы заставить вас заплатить: если деньги не будут выплачены вовремя, выкуп удваивается.

Как происходит заражение?

Основным источником заражения является вложение, присоединенное к имейлу или вредоносная ссылка. Отправители вирусов используют различные приемы, чтобы заставить вас открыть приложение, например, представляют его в виде счетов за услуги, приобретенные вами у какой-либо авторитетной компании. В этой уловке ставка делается на ваш страх, что с вас взымают оплату за что-то, чего вы не покупали, и вы откроете счет, особо не задумываясь.

Откуда появляются вирусы-вымогатели?

Ransomware в его современной форме возникли в России и Восточной Европе. Благодаря децентрализованным цифровым валютам, таким как Bitcoin, которые позволяют злоумышленникам требовать и получать выкуп, не оставляя при этом никаких следов, Ransomware стал теперь настолько прибыльным делом, что для некоторых киберпреступников он — основной источник дохода.

Создание собственного вируса-вымогателя не требует большого мастерства. В прошлом году турецкий эксперт по безопасности, Utku Sen, создал целую группу вирусов под названием «Hidden Tear» и опубликовал исходный код онлайн. В описании было сказано: «Только для образовательных целей» (как и некоторые ранние вирусы), и якобы был предназначен для обучения специалистов по безопасности, – как защититься от подобных угроз. Тем не менее это дало возможность войти в даже тем, у кого были хотя бы средние навыки работы с компьютером.

Как выглядит вирус?

Как только ваш компьютер был заражен, а ваши личные файлы уже зашифрованы, появляется информация о том, как и сколько нужно заплатить за восстановление данных. Внешний вид этого сообщения будет зависеть от того, какой тип Ransomware стоит за атакой.

Это действительно такое частое явление?

К сожалению, да. Согласно последнему отчету «Эволюция ИТ-угроз» от «Лаборатории Касперского» за первые три месяца 2016 года, случаи кибер-вымогательств были зарегистрированы в 114 странах по всему миру, и 372 602 человека оказались жертвами вирусов-вымогателей, из них около 17% жертв из корпоративного сектора (банки и другие предприятия). Это может показаться не таким уж огромным количеством жертв в сравнении с миллиардом человек, пользующихся Windows, однако эти цифры показывают, что количество атак возросло на 30%, по отношению к предыдущему кварталу, и этот рост не показывает никаких признаков замедления. В марте 2016 года было зарегистрировано 184 767 нападения, что значительно больше 136 363 случаев вымогательств в феврале 2016 и 51 472 атак в январе 2016.

Однако «Лаборатория Касперского» предупреждает, что «реальное количество инцидентов в несколько раз выше», поскольку программы не всегда могут отличать вирусов-вымогателей от других видов вредоносного ПО.

Было зафиксировано несколько случаев с высокопоставленными жертвами, такими как Совет графства Линкольншир, компьютерная система которого в январе была поражена неизвестным вирусом и вышла со строя на целых четыре дня.

В зоне риска только компьютеры Windows?

Уже нет. Разработчики Ransomware также начали ориентироваться на Linux, так как многие веб-серверы начали использовать эту операционную систему. Также были зафиксированы атаки на Mac и Android девайсы.

Почему полиция не остановит злоумышленников?

Правоохранительным органам очень сложно отслеживать источник Ransomware, поскольку преступники используют современные методы шифрования и маршрутизации, чтобы их местоположение было невозможно идентифицировать.

Что будет, если я заплачу выкуп?

Если все пойдет по плану, после того, как выкуп передан, для вас будет создан ключ, который вы сможете использовать для дешифрования ваших файлов. Но сначала, пожалуйста, подробно ознакомьтесь с нашими советами на стр. 3.

Могу ли я быть уверен, что получу этот ключ?

Ответ – нет, не можете. Некоторые вымогатели, такие как KeRanger и CTB-Locker, позволяют расшифровать один или два файла, чтобы доказать, что ключ существует и реально работает, но нет никакой гарантии, что после того, как вы заплатите выкуп, все ваши файлы будут разблокированы.

Что произойдет, если я не заплачу?

Ваши файлы останутся заблокированными и непригодными для использования, если только шифрование не будет взломанным, и не появится программа, которую вы сможете бесплатно использовать для разблокировки файлов. Такие программы редки, но они все же существуют, поэтому вам может и повезти.

Кампания WannaCry 2017

В мае 2017 года была совершена атака выруса-вымогателя беспрецедентного масштаба, одновременно ударившая по пользователям в более чем 100 странах. Национальная Служба Здравоохранения (НСЗ) Великобритании была подвержена кибер-атаке, и ее 40 фондов наравне с 11 советами здравоохранения Англии и Шотландии были заражены вирусом. Все запланированные операции были отменены, и даже те специализированные организации здравоохранения, которые принимали пациентов, пострадавших в чрезвычайных ситуациях, были вынуждены перенаправлять своих пациентов в больницы, незараженными кибер-вирусом.

Какой вирус-вымогатель атаковал Национальную Службу Здравоохранения Великобритании?

Существует много разных типов вирусов, которые могут быть направлены на ваши ИТ-системы. В мае 2017 года вышеперечисленные организации пострадали от вируса WannaCry – также известного как WannaCrypt, WannaCrypt0r, WCRY и под другими именами.

WannaCry использовал разработку, как считается, созданную NSA в качестве «кибер-оружия», известного под названием EternalBlue, которое было украдено и публично выпущено группой хакеров Shadow Brokers. Как только компьютер заражен, все файлы на этом компьютере шифруются, а на экране появляется запрос на выкуп в биткоинах. Помимо этого появляются два таймера обратного отсчета. Первый таймер показывает дедлайн, до которого жертва должна заплатить выкуп прежде, чем цена удвоится, а второй –сколько времени осталось до того, как вредоносное ПО не удалит все существующие файлы.

Как он распространяется?

Изначально предполагалось, что вирус-вымогатель был загружен в уязвимую систему с помощью фишинговой атаки – вредоносный веб-сайт, который производит нападение на ПО. Однако последующие исследования опровергли эту версию и указывали на уязвимый SMB (серверный блок сообщений), являющийся фактическим вектором нападения.

В марте 2017 года компания Microsoft выпустила патч от уязвимости к EternalBlue (и, следовательно, WannaCry), используемой для версий Windows 7 — 8.1. Windows 10 не был заражен. Windows XP и Windows Server 2003 также были уязвимы, однако, поскольку они уже как три года не поддерживаются, для них не было выпущено никаких патчей.

Что же на самом деле произошло?

Утром 12 мая 2017 года начались сообщения о нападении на испанскую телекоммуникационную компанию Telefonica, которые вскоре были официально подтверждены представителями компании. Несколько часов спустя в Великобритании начали появляться новые сообщения, изначально заявляющие, что несколько фондов Национальной Службы Здравоохранения (НСЗ) Англии также были заражены вирусом. Это число быстро выросло до 10, затем до 20 и, наконец, к концу дня было зафиксировано уже 40 фондов. За это время также стало очевидно, что некоторые больницы в Шотландии пострадали от вируса, хотя НСЗ как в Уэльсе, так и в Северной Ирландии оставались нетронуты.

Было поражено около 70 000 устройств в органах НСЗ, включая МРТ-машины, холодильники и оборудование для операционных.

После известий об атаках в Испании, Англии и Шотландии, сообщения о подобных вирусах начали поступать из России, США, Канады и Австралии, причем в первый день общее количество пораженных устройств превысило 75 000 в 99 странах.

По мере того, как день продолжался, масштабы атаки, который Европол назвал «беспрецедентными», быстро стали очевидными для всех. Стремясь остановить распространение, Microsoft выпустила аварийный патч для Windows XP и Windows Server 2003, несмотря на то, что они уже не поддерживаются.

В органах безопасности были высказаны предположения, что из-за очевидной одновременной природы атаки на совершенно разрозненные организации по всему миру, по их мнению, вирусы жили в этих системах в течение некоторого времени, прежде чем злоумышленники «активировали» их 12 мая. Однако, эта версия все еще не была подтверждена.

Кто был ответственным за атаки?

Очень сложно вычислить наверняка, кто же несет ответственность за подобные нападения. Есть некоторые признаки того, что нападение произошло из Северной Кореи, причем как «Лаборатория Касперского», так и Symantec, указывали на сходство кода между WannaCry и вредоносным ПО, ранее использовавшимся Lazarus Group – это хакерское кольцо, которое, как полагают, стояло за атакой на Sony Pictures Entertainment 2014 года. Другие, однако, утверждали, что это может быть так называемый «фальшивый след», да и Северная Корея, со своей стороны, отрицает любую причастность.

Для ежедневной учетной записи атаки WannaCry посетите нашу страницу новостей.

Руководство по выживанию Ransomware

Хотя угрозы в предыдущем разделе звучат очень страшно, есть простые шаги, которые вы можете предпринять, чтобы избежать вирусы и победить их. Читайте дальше, чтобы узнать как.

Блокируйте свои ПК от вирусов-вымогателей

Лучший способ избежать вымогательства – всегда и везде использовать здравый смысл; не открывайте вложения электронной почты от отправителей, которых вы не знаете, даже если они выглядят очень убедительными; избегайте ссылок на подозрительных веб-сайтах и установите программное обеспечение безопасности, которое поможет предотвратить заражение на вашем ПК.

Вы также должны убедиться, что все ваше программное обеспечение, включая установленные плагины, обновлено, поскольку хакеры используют эти уязвимости для атаки на ваш ПК. Если вы получаете документ из неизвестного источника, не открывайте его или, по крайней мере, не разрешаете редактирование в Word, так как это позволит запускать макросы, которые можно использовать для загрузки вируса.

Самое главное, убедитесь, что вы регулярно создаете резервные копии всех ваших личных файлов в облаке и/или на другом диске, не подключенном к компьютеру или сети. Лучший совет: следовать правилу 3-2-1 – иметь как минимум три копии ваших личных файлов, хранящихся в двух разных форматах, (не на вашем ПК и не на жестком диске). Создание образов операционной системы также поможет вам в случае нападения вируса. Однако опасайтесь использовать программу backup, которая является слишком новой и непроверенной разработкой, так как она может содержать копию вируса-вымогателя, который впоследтствие атакует вашу систему.

Установка программного обеспечения для защиты от вирусов

Существует несколько бесплатных программ от крупных фирм по обеспечению безопасности ПО, которые могут защитить ваше устройство от наиболее распространенных типов вирусов. Имейте в виду, что их нужно запускать вручную, потому что они не защищают вашу систему в режиме реального времени. Следующие программы предназначены для различных типов вредоносных программ, поэтому стоит установить хотя бы одну:

  • Bitdefender Anti-Ransomware
  • Malwarebytes Anti-Ransomware
  • Trend Micro Anti-Ransomware Tool
  • CryptoPrevent
  • Avast Ransomware Removal for Android

Если ваш компьютер заражен

Самое главное – без паники! Быть пострадавшим от вируса-вымогателя – страшный опыт, но вы сможете его пережить. Отключите заблокированный ПК от сети, чтобы предотвратить распространение вируса. Вы должны сделать то же самое с другими устройствами, если они уже заражены.

Затем выясните, какой тип вируса атаковал вас. Вы можете обнаружить это из самого сообщения на экране или путем поиска содержимого сообщения в Google. Вы также можете загрузить заметку о выкупе или зашифрованный файл в ID Ransomware. Как только определите тип вируса, вы сможете искать в интернете возможные решения. Вы найдете некоторые ответы на MalwareTips.

Должен ли я платить выкуп?

Каждая охранная фирма (включая ФБР) даст один и тот же короткий ответ – нет. Фишка в том, что если люди не платят, то разработка и распространение вируса будут убыточными, и нападающие перейдут к чему-то другому.

Тем не менее даже если только очень небольшая часть жертв в конечном итоге заплатит, это все равно даст стимул киберпреступникам продолжать свои усилия.

Если у вас есть резервные копии ваших личных файлов в интернете, вам не нужно платить. Если, однако, Ransomware зашифровал единственные версии ваших файлов, которые у вас есть, у вас может создаться впечатление, что нет другой альтернативы, кроме как поддаться требованиям преступников.

Напутственное слово

Хотя файлы, заблокированные вымогателями, иногда могут быть дешифрованы, нет гарантии, что в будущих версиях злоумышленники не исправят все недостатки, позволяющие дешифровку.

Не только программное обеспечение получает патчи, но и вирусы-вымогатели, потому что, киберпреступники всегда ищут способы сделать их вредоносное ПО более трудным для уничтожения. Одним из примеров этого является CryptXXX, который недавно был обновлен, чтобы предотвратить работу инструмента дешифрования. Это еще раз подтверждает необходимость сохранять бдительность в отношении открытия электронных писем, нажатия ссылок в интернете и обновления безопасности вашего программного обеспечения.

Petya вирус - очередной вымогатель, который блокирует файлы пользователя. Этот вымогатель может быть очень опасным и заразить любой ПК, но его основной целью являются компьютеры компаний.

Об этом говориться на сайте Bedynet.ru

Эта вредоносная программа входит в компьютеры жертвы и скрытно осуществляет свою деятельность, и компьютер может оказаться под угрозой. Petya шифрует файлы алгоритмами RSA-4096 и AES-256, он используется даже в военных целях. Такой код невозможно расшифровать без приватного ключа. Подобно другим вимогателям, как Locky virus, CryptoWall virus, и CryptoLocker, этот приватный ключ хранится на каком-то удаленном сервере, доступ к которому возможен только заплатив выкуп создателем вируса.

В отличие от других программ-вымогателей, после того как этот вирус запущен, он немедленно перезапускает компьютер, и когда он загружается снова, на экране появляется сообщение: "НЕ ВЫКЛЮЧАЙТЕ ВАШ ПК! ЕСЛИ ВЫ ОСТАНОВИТЕ ЭТОТ ПРОЦЕСС, ВЫ МОЖЕТЕ УНИЧТОЖИТЬ ВСЕ ВАШИ ДАННЫЕ! ПОЖАЛУЙСТА, УБЕДИТЕСЬ, ЧТО ВАШ КОМПЬЮТЕР ПОДКЛЮЧЕН К ЗАРЯДКЕ!".

Хотя это может выглядеть как системная ошибка, на самом деле, в данный момент Petya молча выполняет шифрование в скрытом режиме. Если пользователь пытается перезагрузить систему или остановить шифрования файлов, на экране появляется мигающий красный скелет вместе с текстом “Нажмите любую клавишу”.

Наконец, после нажатия клавиши, появится новое окно с запиской о выкупе. В этой записке, жертву просят заплатить 0.9 биткойнов, что равно примерно $400. Тем не менее, это цена только за один компьютер; поэтому, для компаний, которые имеют множество компьютеров, сумма может составлять тысячи. Что также отличает этого вымогателя, так это то, что он дает целую неделю чтобы заплатить выкуп, вместо обычных 12-72 часов которые дают другие вирусы этой категории.

Более того, проблемы с Petya на этом не заканчиваются. После того, как этот вирус попадает в систему, он будет пытаться переписать загрузочные файлы Windows, или так называемый загрузочный мастер записи, необходимый для загрузки операционной системы. Вы будете не в состоянии удалить Petya вирус с вашего компьютера, если вы не восстановите настройки загрузочного мастера записи (MBR). Даже если вам удастся исправить эти настройки и удалить вирус из вашей системы, к сожалению, ваши файлы будут оставаться зашифрованными, потому что удаление вируса не обеспечивает расшифрование файлов, а просто удаляет инфекционные файлы. Конечно, удаления вируса имеет важное значение, если вы хотите продолжить работу с компьютером. Мы рекомендуем использовать надежные антивирусные инструменты, как Reimage, чтобы позаботиться о удалении Petya.

Как распространяется этот вирус и как он может войти в компьютер?

Petya вирус обычно распространяется через спам сообщения электронной почты, которые содержат загрузочные Dropbox ссылки для файла под названием “приложение folder-gepackt.exe” прикрепленные к ним. Вирус активируется, когда загружен и открыт определенный файл. Так как вы уже знаете, как распространяется этот вирус, вы должны иметь идеи, как защитить свой компьютер от вирусной атаки. Конечно, вы должны быть осторожны, с открытием электронных файлов, которые отправлены подозрительными пользователями и неизвестными источниками, представляющие информацию, которая не относиться к той, которую вы ожидаете.

Вы также должны избегать письма, относящиеся к “спам” категории, так как большинство поставщиков услуг электронной почты автоматически фильтруют письма, и помещают их в соответственные каталоги. Тем не менее, вы не должны доверять этим фильтрам, потому что, потенциальные угрозы могут проскользнуть через них. Также, убедитесь, что ваша система обеспечена надежным антивирусным средством. Наконец, всегда рекомендуется держать резервные копии на каком-то внешнем диске, в случае возникновения опасных ситуаций.

Как я могу удалить вирус Petya с моего ПК?

Вы не можете удалить Petya с вашего компьютера с помощью простой процедуры удаления, потому что это не сработает с этой вредоносной программой. Это означает, что вы должны удалить этот вирус автоматически. Автоматическое удаление вируса Petya должно осуществляться с помощью надежного антивирусного средства, которое обнаружит и удалит этот вирус с вашего компьютера. Тем не менее, если вы столкнулись с некоторыми проблемами удаления, например, этот вирус может блокировать вашу антивирусную программу, вы всегда можете проверить инструкцию удаления.

Шаг 1: Перезагрузите компьютер для Safe Mode with Networking

Windows 7 / Vista / XP Щелкните Start → Shutdown → Restart → OK.

В списке выберите Safe Mode with Networking

Windows 10 / Windows 8В окне логина Windows нажмите кнопку Power. Затем нажмите и удерживайте клавишу Shift и щелкните Restart..
Теперь выберите Troubleshoot → Advanced options → Startup Settings и нажмите Restart.
Когда Ваш компьютер станет активным, в окне Startup Settings выберите Enable Safe Mode with Networking.

Шаг 2: Удалить Petya
Авторизируйтесь, используя Ваш зараженный аккаунт, и запустите браузер. Загрузите Reimage или другую надежную антишпионскую программу. Обновите её перед сканированием и удалите вредоносные файлы, относящиеся к программе-вымогателю, и завершите удаление Petya.

Если программа-вымогатель блокирует Safe Mode with Networking, попробуйте следующий метод.

Шаг 1: Перезагрузите компьютер для Safe Mode with Command Prompt

Windows 7 / Vista / XP
Щелкните Start → Shutdown → Restart → OK.
Когда Ваш компьютер станет активным, нажмите F8 несколько раз, пока не появится окно Advanced Boot Options.
В списке выберите Command Prompt


Теперь введите rstrui.exe и снова нажмите Enter.

После появления нового окна, щелкните Next и выберите Вашу точку восстановления, предшествующую заражению Petya. После этого нажмите Next. В появившемся окне "System Restore" выберите "Next"

Выберите Вашу точку восстановления и щелкните "Next"
Теперь щелкните Yes для начала восстановления системы. Щелкните "Yes" и начните восстановление системы После того, как вы восстановите систему к предыдущей дате, загрузите и просканируйте ваш компьютер убедитесь, что удаление прошло успешно.

"Деньги можно не платить". В ИнАУ заявили, .