Hãy xem xét các yếu tố nghiêm trọng của hậu quả nhiễm trùng. Nếu Petya đến

tin tặc tấn công bị lây nhiễm máy tính công ty trên toàn thế giới, những kẻ tấn công tống tiền 300 đô la bitcoin từ mỗi thiết bị để mở khóa dữ liệu. Các báo cáo về nhiễm trùng máy tính đến từ Nga, Anh, Mỹ, Trung Quốc, Tây Ban Nha, Ý, Việt Nam, Đài Loan và các nước khác. Một trong những chuyên gia an ninh mạng đến từ Avastđã viết trên Twitter rằng đây là một cuộc tấn công có quy mô rất lớn và ít nhất 36.000 máy tính đã bị tấn công (một giờ sau khi công bố, con số của chúng đã tăng lên 57.000 và tiếp tục tăng) - tất cả đều bị nhiễm ứng dụng mã hóa WannaCrypt hoặc các biến thể của nó . TRONG Hiện nay Không có thông tin về ai có thể đứng đằng sau cuộc tấn công này, liệu nó được tập trung hay thực hiện bởi các nhóm khác nhau.

Theo thông tin chưa được xác nhận, Nga phải hứng chịu hành động của hacker. Tin nhắn về điều này đã xuất hiện V. trong mạng xã hội, cũng như Meduza, báo cáo về cuộc tấn công trích dẫn các nguồn ẩn danh. Ngoài ra, ấn phẩm còn cung cấp ý kiến ​​từ những người khác công ty Nga: “Đại diện của mạng Svyaznoy nói với Meduza rằng họ” đã nhận thức được vấn đề” và đang “thực hiện các biện pháp để ngăn chặn vi rút xâm nhập vào máy tính của công ty.” Công ty VimpelCom (thương hiệu Beeline) cho biết họ “đã đẩy lùi thành công các nỗ lực tấn công”. Dần dần, ngày càng xuất hiện nhiều tài liệu tham khảo về các cuộc tấn công thành công vào máy tính doanh nghiệp ở nước ta trên mạng xã hội. Các báo cáo về vụ hack thậm chí còn nói về các thiết bị thuộc Bộ Nội vụ Nga - thông tin này đã được xác nhận, tuy nhiên, bộ này nói về “công việc đã được lên kế hoạch trên mạch nội bộ”, tuy nhiên, Gazeta.ru cũng báo cáo về một cuộc tấn công vào Ủy ban Điều tra. xác nhận chính thức chưa nhận được.

Người ta đã biết rằng hành động của tội phạm mạng đã dẫn đến kết quả mong muốn. Các chuyên gia lưu ý rằng các ví Bitcoin được chỉ định trong yêu cầu tiền chuộc đã bắt đầu chứa đầy tiền. Vẫn chưa có thông tin liệu điều này có dẫn đến việc mở khóa máy tính hay không. Đừng quên rằng một số ransomware hoạt động theo cách mà ngay cả những người tạo ra phần mềm độc hại này cũng không có "thuốc giải độc" và không thể khôi phục các tệp trên máy tính.

Không phải lúc này thông tin chính xác về danh sách các công ty bị tấn công và liệu phần mềm độc hại có tiếp tục lây lan hay không phần mềm. Tuy nhiên, chúng tôi có thể tự tin nói rằng cuộc tấn công này sẽ gây ra hậu quả rất nghiêm trọng. Ví dụ, ở Anh, các bác sĩ gần như cùng lúc bắt đầu báo cáo lỗi kỹ thuật trong các bệnh viện. Họ nhận được thông báo về việc thông tin bị chặn trên máy tính của họ và yêu cầu tiền chuộc 300 USD để đổi lấy việc khôi phục quyền truy cập. Mất khả năng lấy thông tin về hồ sơ bệnh nhân, đơn thuốc đã viết trước đó và kết quả xét nghiệm, các bác sĩ buộc phải tạm thời đình chỉ tất cả những người đến thăm ngoại trừ những người cần cấp cứu.

Cập nhật lúc 21:44

- Đại diện Megafon xác nhận vụ tấn công và thông báo đã phải tắt một phần mạng máy tính do máy tính của nhân viên bắt đầu khởi động lại đột ngột và sau khi khởi động lại, một cửa sổ xuất hiện yêu cầu trả 300 USD, điều này không cho phép họ tiếp tục làm việc. “Cuộc tấn công có quy mô lớn và ảnh hưởng đến hầu hết các khu vực của Nga”, giám đốc quan hệ công chúng của Megafon, Petr Lidov nhận xét với TASS. Nhà điều hành đã khôi phục hoạt động của trung tâm cuộc gọi và trong vài giờ tới có kế hoạch loại bỏ hoàn toàn các vấn đề phát sinh do cuộc tấn công mạng.

Ilya Sachkov, người sáng lập và đứng đầu Tập đoàn IB, nói với RNS: Các máy tính của Bộ Nội vụ đã bị tấn công bởi một loại virus ransomware. Công ty đã nhận được một mẫu virus và đang tiến hành nghiên cứu về nó. Thời gian hồi phục hoàn toàn hệ thống sau một cuộc tấn công như vậy phụ thuộc vào lượng dữ liệu đã bị virus mã hóa. “Trung bình có thể mất vài ngày để loại bỏ hậu quả. Nhưng nếu dữ liệu không được bảo lưu thì có khả năng bạn sẽ phải trả tiền chuộc”, Sachkov giải thích.

Thông tin về vụ tấn công Ủy ban điều tra vẫn chưa được xác nhận.

Virus máy tính hay đơn giản virus là một chương trình độc hại xâm nhập vào máy tính từ bên ngoài (Internet, bất kỳ mạng nào khác mà máy tính được kết nối hoặc trực tiếp bởi người dùng khi kết nối phương tiện lưu trữ ngoài: đĩa, ổ flash, các thiết bị khác: điện thoại di động, máy ảnh, v.v.). Khi mở một tập tin có chứa Mã chương trình vi-rút, nó khởi động ngay lập tức hoặc chậm trễ và gây hại cho máy tính (làm hỏng chương trình và dữ liệu) và/hoặc người dùng (buộc các hoạt động đáng ngờ).

Virus ransomware thuộc họ phần mềm độc hại can thiệp vào hoạt động của hệ điều hành hoặc chặn hoàn toàn hoạt động của nó. Anh ta yêu cầu, với nhiều lý do khác nhau, ngầm/rõ ràng bằng cách sử dụng tin nhắn SMS hoặc số điện thoại di động của bạn để chuyển tiền để máy tính của bạn hoạt động. Theo quy luật, nó xâm nhập vào máy tính của bạn khi xem các trang web bị nhiễm virus, sử dụng các lỗ hổng trong trình duyệt bạn sử dụng. Điều rất quan trọng là phải xác định và vô hiệu hóa nó kịp thời.

BIỂU HIỆN VIRUS

Bạn cần phải nhận biết kẻ thù bằng mắt thường. Virus ransomware có ba loại.
Một số không cung cấp quyền truy cập đầy đủ vào hệ điều hành hoặc chặn hoàn toàn hoạt động của nó:
Biểu ngữ có nội dung như vậy có thể xuất hiện ngay cả khi bạn chưa truy cập các trang web có nội dung khiêu dâm hoặc đáng ngờ.
Bạn có thể được khuyên nên gửi tin nhắn SMS đến một số ngắn.

Trong mọi trường hợp, dù số tiền có được chỉ định hay không, bạn có thể mất số tiền lớn hơn nhiều so với số tiền được nêu trong tin nhắn.
Các virus ransomware khác thì không toàn quyền truy cậpđến các trang web can thiệp vào trình duyệt của bạn.

Hoặc


Hãy cẩn thận, các biểu ngữ tương tự có thể xuất hiện trên các mạng xã hội và trình duyệt khác.
Vẫn còn các loại virus ransomware khác có thể mã hóa các tập tin trên máy tính của bạn. Những loại virus này có lẽ là khủng khiếp nhất. Chúng ngăn chặn việc mở các tập tin được mã hóa, chủ yếu gõ txt, xls, doc, chặn truy cập thông tin trên desktop.
Theo quy định, phần mềm độc hại như vậy đề cập đến hoạt động của các loại vi-rút như Trojan.Winlock.6027xxxx, Trojan-Ransom.Win32.xxxxxxx và nằm trong các tệp như zip, rar, exe, bat, com.

CÁCH GIẢI QUYẾT VIRUS

Trong phần này chúng ta sẽ xem xét cách loại bỏ vi-rút, hay chính xác hơn là cách loại bỏ vi-rút ransomware, cách loại bỏ biểu ngữ ransomware.
Để bắt đầu cuộc chiến chống lại virus ransomware, trước tiên bạn cần xác định loại của nó. Nếu điều này liên quan đến việc gửi SMS thì mã chương trình của nó sẽ có phần mở rộng dơi, ví dụ: virus Trojan-Ransom.BAT.Agent.c. Nó thay đổi trong Windows Tập tin máy chủ, nằm trong thư mục Windows\System32\drivers\etc (Windows NT/2000/XP/Vista/7). Mở tệp Máy chủ bằng cách sử dụng soạn thảo văn bản, ví dụ Notepad và xóa tất cả các dòng ngoại trừ 127.0.0.1 localhost.

Sau đó, chúng tôi tiến hành quét toàn bộ máy tính bằng phần mềm chống vi-rút và khởi động lại. Vấn đề sẽ biến mất.
Khó khăn hơn với các loại virus thuộc họ Trojan-Ransom.Win32.Digitala. Biểu ngữ yêu cầu bạn nhập mã để mở khóa máy tính bị nhiễm. Các mã như vậy, sau khi nhập dữ liệu ban đầu từ biểu ngữ, sẽ được các dịch vụ như cung cấp miễn phí
, .
Đương nhiên, để nhận được mã, bạn cần nhập dữ liệu gốc từ biểu ngữ bằng cách sử dụng mã khác máy tính làm việc. Bạn cũng có thể thử gọi cho công ty sở hữu số ngắn. Có lẽ họ sẽ cung cấp cho bạn mã mở khóa và cũng sẽ hoàn lại tiền cho bạn nếu bạn đã gửi SMS. Giá gửi tin nhắn SMS TRÊN số ngắn có thể tìm thấy tại liên kết http://onservis.ru/stoimost-sms.html.
Nếu mã nhận được giúp mở khóa máy tính thì cần phải quét toàn bộ máy tính bằng chương trình chống vi-rút, không quên cập nhật cơ sở dữ liệu chống vi-rút trước.
Nếu mã bạn nhận được không giúp ích được gì, hãy thử sử dụng tiện ích miễn phí (sản phẩm của Kaspersky Lab) hoặc chương trình (sản phẩm Dr.Web). Bạn có thể tìm thấy cách làm việc với những sản phẩm này trên trang web của nhà phát triển.

Các sản phẩm trên phải được tải xuống phương tiện bên ngoài (đĩa, ổ flash). Để diệt virus, bạn cần ngắt kết nối Internet, khởi động lại máy tính và khởi động ở chế độ an toàn (nhấn nhanh nút F8 sau khi bật và chọn “Khởi động ở chế độ an toàn” từ menu). Sau đó, khởi chạy một trong những chương trình nêu trên từ phương tiện bên ngoài và tiến hành quét toàn bộ máy tính. Sau khi kiểm tra, khởi động lại máy tính ở chế độ bình thường.
Virus chặn trình duyệt không chặn toàn bộ máy tính và nằm trong trình duyệt. Thông thường đây là Trojan-Ransom.Win32.Hexzone hoặc Trojan-Ransom.Win32.BHO. Quy trình lấy mã tương tự như đối với vi-rút Trojan-Ransom.Win32.Digitala (xem ở trên).
Nếu nó không hoạt động, hãy sử dụng Dr.Web, chỉ định tùy chọn “Tạo khả năng khởi động cho đĩa” khi ghi. Để bắt đầu đĩa khởi động phải được thiết lập trong BIOS trước Thiết bị khởi động: .
LiveCD từ Dr.Web được thiết kế để xử lý và loại bỏ virus và khắc phục thảm họa hệ thống. Nếu cách này không giúp ích được gì, hãy truy cập cổng VirusInfo hoặc sử dụng bộ chương trình miễn phí có hướng dẫn khôi phục WINDOWS (link tải xuống).
Virus mã hóa là loại virus ransomware khó chịu nhất. Những loại virus này là Trojan-Ransom.Win32.GPCode, Trojan-Ransom.Win32.Encore, Trojan.Ramvicrype. Để điều trị, Phòng thí nghiệm Dr.Web đã phát triển đặc biệt tiện ích miễn phí(), đặc biệt là để xử lý Trojan-Ransom.Win32.Encore.

1. Bạn không thể làm gì nếu không có chương trình chống vi-rút, trả phí hoặc miễn phí. Sử dụng phần mềm chống vi-rút được cấp phép.
2. Tiến hành quét toàn bộ máy tính của bạn để tìm vi-rút ít nhất một lần một tuần.
3. Khi nghi ngờ, hãy kiểm tra tập tin không tin cậy trên máy tính của bạn, mỗi cái một lần nữa. Bạn có thể sử dụng máy quét trực tuyến trên trang web của các nhà phát triển phần mềm chống vi-rút.
4. Hãy nhớ: phần mềm diệt virus tốt nhấtĐây là sự thận trọng của bạn.
5. Rất tập tin cần thiết nhân bản trên phương tiện truyền thông bên ngoài thông tin (CD, DVD, ổ cứng hoặc ổ flash).
6. Mọi thứ phương tiện di động thông tin, trước tiên hãy kiểm tra vi-rút và chỉ sau đó kết nối với máy tính của bạn và bắt đầu làm việc với chúng. Tắt tính năng tự động chạy của phương tiện di động.
7. Tải xuống bất kỳ chương trình và bản cập nhật nào, nội dung, v.v. từ các trang web chính thức hoặc các nguồn đáng tin cậy và đáng tin cậy.
8. Không mở các liên kết hoặc email và tệp có vấn đề từ người lạ.
9. Không lưu trữ mật khẩu và thông tin đăng nhập trên máy tính của bạn. Chúng không nên được viết ra tờ riêng biệt giấy, nhưng trong một cuốn sổ tay hoặc notepad. Có thể được lưu trữ trên phương tiện lưu trữ ngoài (ổ flash) và thông tin đăng nhập tách biệt với mật khẩu. Thay đổi mật khẩu của bạn ít nhất mỗi tháng một lần.
10. Khi biểu ngữ ransomware xuất hiện, đừng cung cấp số điện thoại di động của bạn hoặc gửi SMS đến các số ngắn.

14.04.2016

Hiện nay có số lượng virus rất lớn, rất may là các phần mềm diệt virus hiện đại có thể xử lý được hầu hết các loại “sâu bọ”. Thông thường, vi-rút có thể được chia thành nhiều nhóm, nhưng phổ biến nhất là phần mềm gián điệp, phần mềm quảng cáo và Trojan, bao gồm virus ransomware. Đó là cái sau sẽ được thảo luận trong bài viết này.

Nhận biết máy tính bị nhiễm virus ransomware khá đơn giản. Hình ảnh doanh nghiệp, nội dung khiêu dâm hoặc hình ảnh khác xuất hiện và treo trên màn hình. Trong trường hợp này, máy tính hoàn toàn không phản hồi hoặc không phản hồi với lệnh, nhưng hình ảnh chiếm gần như toàn bộ vùng hiển thị. Đây là khách hàng của chúng tôi - Gia đình TrojanWinlock hay nói một cách đơn giản là .

Banner nằm trên màn hình có nội dung như sau: “ Máy tính của bạn bị khóa, gửi tiền vào tài khoản hoặc SMS trả phí" Sau đó, banner cùng với khóa máy tính hứa hẹn sẽ biến mất. Ngoài ra trong hình còn có một trường mà bạn nên nhập mã mà bạn được cho là sẽ nhận được sau khi thanh toán. Đừng hoảng sợ và vội vàng chia tay tiền của bạn. Chúng tôi sẽ nói với bạn.

Loại virus được đề cập có nhiều loại, tùy thuộc vào thế hệ. Những cái cũ hơn có thể được vô hiệu hóa bằng một vài cú click chuột. Những người khác sẽ yêu cầu sự chuẩn bị nghiêm túc hơn nhiều. Đừng lo lắng, chúng tôi sẽ cung cấp tất cả các tùy chọn để thoát khỏi tình huống khó khăn như vậy, điều này chắc chắn sẽ giúp bạn loại bỏ bất kỳ Trojan nào như vậy.

Phương pháp số 1 - Trình quản lý tác vụ

Phương pháp này sẽ giúp ích trong cuộc chiến chống lại các Trojan cũ, nguyên thủy. Gọi người quản lý tác vụ ( Ctrl+Ssự thay đổi+Esc trên Windows 10 hoặc Ctrl+A+Del trên các phiên bản Windows cũ hơn). Nếu bộ điều phối khởi động, hãy thử tìm mục đáng ngờ trong danh sách các quy trình. Hoàn tất quá trình này.

Nếu trình quản lý không khởi động, hãy thử khởi động trình quản lý quy trình (phím Thắng+ R). Nhập lệnh “ sổ tay"ở hiện trường" Mở" Sau này, Notepad sẽ mở ra. Nhập các ký tự tùy ý trong cửa sổ mở ra và nhấn nhanh (mạnh) nút nguồn trên PC hoặc máy tính xách tay của bạn. Tất cả các quá trình cùng với Trojan sẽ tự động chấm dứt. Máy tính sẽ vẫn bật.

Bây giờ là lúc để xóa tất cả các tập tin bị nhiễm bệnh. Bạn cần tìm chúng và xóa chúng hoặc quét đĩa .

Giả sử rằng, do một tai nạn vô lý, bạn đã không cài đặt trước phần mềm chống vi-rút trên máy tính của mình. Tôi nên làm gì? Con cháu Winlock thường đi vào Hồ sơ tạm thời, bao gồm cả các tập tin trình duyệt. Hãy thử kiểm tra các đường dẫn sau:

C:\Users\thư mục tên người dùng\Ứng dụng Dữ liệu \ Chuyển vùng \

C:\ Các tài liệu Cài đặt \thư mục có tên người dùng\

Tìm thấy " ms.exe" hoặc các tệp đáng ngờ khác, chẳng hạn như có sự kết hợp các ký tự tùy ý như " 89sdfh2398.exe" hoặc " hgb.hd.exe" Loại bỏ chúng.

Phương pháp số 2 – Chế độ an toàn

Phương pháp đầu tiên thất bại và bạn vẫn không hiểu cách mở khóa máy tính của bạn khỏi virus ransomware? Không cần phải khó chịu đâu. Trojan của chúng tôi chỉ tiên tiến hơn mà thôi. Anh ấy đã thay thế thành phần hệ thống và đặt trình quản lý tác vụ bị chặn khởi chạy.

Để giải quyết sự cố, hãy khởi động lại máy tính của bạn bằng cách giữ phím F8 trong khi khởi động hệ thống. Từ menu hiển thị, chọn " Chế độ an toàn với hỗ trợ dòng lệnh».

Sau đó gõ “ nhà thám hiểm” trong bảng điều khiển và nhấp vào Đi vào. Thao tác này sẽ khởi chạy Explorer. Chúng tôi viết ra từ “ regedit" V dòng lệnh, nhấn lại Đi vào. Sau đó trình soạn thảo sổ đăng ký sẽ khởi chạy. Tại đây, bạn sẽ tìm thấy nơi virus tự động chạy cũng như các bản ghi mà nó tạo ra.

Tìm thành phần virus ransomware trong key Người dùng khởi tạoVỏ bọc. Đầu tiên rất dễ tìm thấy bằng dấu phẩy, trong Vỏ bọc nó được viết là nhà thám hiểm. exe. Hãy sao chép Họ và tênđược tìm thấy bởi chúng tôi tập tin nguy hiểm vào clipboard bằng cách sử dụng phím phải chuột. Chúng tôi viết " del” vào dòng lệnh, theo sau là khoảng trắng, rồi dán tên đã sao chép trước đó. Nhấp chuột Đi vào và tận hưởng kết quả thao tác của bạn. Bây giờ bạn biết cách mở khóa máy tính của bạn khỏi virus ransomware. Chúng tôi thực hiện thao tác này với tất cả các tệp đáng ngờ.

Phương pháp số 3 – Khôi phục hệ thống

Sau khi hoàn tất các thao tác, bạn phải đăng nhập lại bằng phương pháp được mô tả trong phương pháp số 2. Viết dòng sau vào dòng lệnh: “ C:\WINDOWS\system32\ Khôi phục \rstrui.exe " hoặc trong phiên bản hiện đại vắn tắt " rtrui", sau đó nhấn Đi vào. Cửa sổ " Khôi phục hệ thống”.

Bạn nên chọn ngày trước khi virus xuất hiện. Ngày này được gọi là điểm khôi phục. Thời điểm này có thể sớm hơn một năm hoặc chỉ một ngày so với ngày không may PC của bạn bị vi-rút tấn công. Nói cách khác, hãy chọn ngày mà máy tính của bạn hoạt động tốt và sạch 100%. Điều này hoàn thành việc mở khóa.

Phương pháp số 4 – Đĩa cứu hộ

Đối với phương pháp này, bạn cần tải xuống trước phần mềm cần thiết, hãy sử dụng máy tính thứ hai hoặc ghé thăm bạn bè vì mục đích này. Phần mềm phục hồi và xử lý hệ thống thường được tích hợp sẵn trong các chương trình chống vi-rút. Tuy nhiên, chúng có thể được tải xuống miễn phí, riêng biệt mà không cần đăng ký.

Đó là tất cả, bây giờ bạn biết cách mở khóa máy tính của bạn khỏi virus ransomware. Hãy cẩn thận từ bây giờ.

Tội phạm mạng đang tìm ra những cách ngày càng tinh vi để chặn các tập tin của bạn. Trong bài viết này, chúng tôi sẽ giải thích cách bảo vệ thiết bị của bạn khỏi các mối đe dọa mới nhất trong thời đại chúng ta.

Một vài năm trước, Ransomware (hay virus ransomware) đã gây chú ý như một trong những loại virus phổ biến nhất. các loại nguy hiểm phần mềm độc hại. Nó chiếm quyền kiểm soát thiết bị của nạn nhân, mã hóa tất cả các tệp và sau đó yêu cầu tiền nếu bạn muốn loại bỏ vi-rút và lấy lại tất cả dữ liệu của mình. Thật không may, năm ngoái mối đe dọa tống tiền trực tuyến đã đạt đến mức độ khổng lồ: chương trình WannaCry có lẽ đã trở thành câu chuyện mang tính thời đại nhất năm 2017.

Ransomware không chỉ có khả năng lây lan từ PC sang điện thoại, máy tính bảng và hệ điều hành Mac mà còn làm tăng số lượng nạn nhân bị tống tiền. , cũng trở nên thông minh hơn, xảo quyệt và khó giải quyết hơn.

Trong bài viết này, chúng tôi cung cấp cho bạn hướng dẫn đầy thông tin về cách tránh, phát hiện, xóa và khôi phục các tệp .

Trên ba trang tiếp theo, bạn có thể đọc chi tiết về Ransomware là gì, nó làm gì và bạn cũng sẽ tìm thấy bản phân tích về cuộc tấn công bằng ransomware lớn nhất nhằm vào nhân loại cho đến nay: WannaCry. Hướng dẫn sinh tồn của chúng tôi cũng sẽ giải thích cho bạn cách bạn có thể tránh bị nhiễm bệnh và nếu điều đó xảy ra, Cách tốt nhất phục hồi sau ảnh hưởng tấn công độc hại. Có đáng để trả tiền chuộc không? Chúng tôi sẽ xem xét tất cả những lợi thế và bất lợi! Điều này đặc biệt quan trọng nếu những kẻ tấn công yêu cầu tiền bằng một số loại tiền lạ chẳng hạn. Đọc để tìm hiểu thêm...

Giải đáp mọi thắc mắc của bạn về virus ransomware

Phần mềm tống tiền là gì?

Ransomware là một dạng phần mềm độc hại đặc biệt nguy hiểm, khóa máy tính của bạn và mã hóa tất cả các tệp của bạn để bạn không thể truy cập chúng. Triệu chứng của từng cuộc tấn công độc hại này có thể khác nhau tùy thuộc vào loại vi-rút, nhưng nhìn chung các phần mềm độc hại này đều chặn sử dụng Windows hoặc một số chương trình như trình duyệt web của bạn. Khi vi-rút đã mã hóa tất cả dữ liệu của bạn, phần mềm tống tiền sẽ yêu cầu thanh toán để mở khóa dữ liệu đó, thường là trong một mạng ảo không tiếp xúc. tiền tệ bitcoin. Mặc dù việc gỡ bỏ các chương trình Ransomware thực sự khá phức tạp. nhiệm vụ đơn giản, tất cả các tệp của bạn sẽ vẫn được mã hóa. Có một thủ đoạn độc ác khác mà phần mềm độc hại dùng để buộc bạn phải trả tiền: nếu không trả tiền đúng hạn, số tiền chuộc sẽ tăng gấp đôi.

Nhiễm trùng xảy ra như thế nào?

Nguồn lây nhiễm chính là tệp đính kèm được đính kèm trong email hoặc liên kết độc hại. Những kẻ gửi vi-rút sử dụng nhiều thủ thuật khác nhau để lừa bạn mở ứng dụng, chẳng hạn như trình bày ứng dụng đó dưới dạng hóa đơn cho các dịch vụ bạn đã mua từ một công ty có uy tín. Thủ thuật này dựa trên nỗi sợ hãi của bạn rằng bạn sẽ bị tính phí cho thứ mà bạn không mua và bạn sẽ mở tài khoản mà không cần suy nghĩ quá nhiều về điều đó.

Virus ransomware đến từ đâu?

Phần mềm tống tiền trong đó hình thức hiện đại có nguồn gốc ở Nga và Đông Âu. Nhờ phi tập trung tiền kỹ thuật số, chẳng hạn như Bitcoin, cho phép kẻ tấn công yêu cầu và nhận tiền chuộc mà không để lại bất kỳ dấu vết nào, Ransomware hiện đã trở thành một ngành kinh doanh béo bở đến mức đối với một số tội phạm mạng, nó là nguồn thu nhập chính.

Tạo virus ransomware của riêng bạn không đòi hỏi nhiều kỹ năng. Năm ngoái, chuyên gia bảo mật Thổ Nhĩ Kỳ, Utku Sen, đã tạo ra cả một nhóm virus có tên là "Hidden Tear" và công bố nguồn trực tuyến. Phần mô tả cho biết: “Chỉ dành cho mục đích giáo dục” (giống như một số loại vi-rút đời đầu) và được cho là nhằm dạy các chuyên gia bảo mật cách tự bảo vệ mình khỏi những mối đe dọa như vậy. Tuy nhiên, điều này giúp ngay cả những người có kỹ năng máy tính ít nhất ở mức trung bình cũng có thể tham gia.

Virus trông như thế nào?

Khi máy tính của bạn bị nhiễm virus và các tập tin cá nhân của bạn đã bị mã hóa, thông tin sẽ xuất hiện về cách thức và số tiền bạn cần trả để khôi phục dữ liệu. Vẻ bề ngoài Thông báo này sẽ phụ thuộc vào loại Ransomware đứng đằng sau cuộc tấn công.

Đây thực sự là một sự xuất hiện phổ biến như vậy?

Không may là đúng vậy. Dựa theo báo cáo mới nhất“Sự phát triển của các mối đe dọa CNTT” từ Kaspersky Lab trong 3 tháng đầu năm 2016, các trường hợp tống tiền qua mạng được báo cáo ở 114 quốc gia trên thế giới và 372.602 người là nạn nhân của virus ransomware, trong đó khoảng 17% nạn nhân là các công ty khu vực (ngân hàng và các doanh nghiệp khác). Nó có thể không giống như vậy một số lượng lớn nạn nhân so với hàng tỷ người sử dụng Windows, nhưng những số liệu này cho thấy số vụ tấn công đã tăng 30% so với quý trước và mức tăng trưởng này không có dấu hiệu chậm lại. Vào tháng 3 năm 2016, có 184.767 vụ tấn công đã được báo cáo, nhiều hơn đáng kể so với 136.363 vụ tống tiền vào tháng 2 năm 2016 và 51.472 vụ tấn công vào tháng 1 năm 2016.

Tuy nhiên, Kaspersky Lab cảnh báo rằng “số sự cố thực tế còn cao hơn gấp nhiều lần” vì các chương trình không phải lúc nào cũng có thể phân biệt được virus ransomware với các loại phần mềm độc hại khác.

Đã có một số trường hợp nạn nhân nổi tiếng, chẳng hạn như Hội đồng Quận Lincolnshire, hệ thống máy tính vào tháng 1 đã bị tấn công bởi một loại virus không xác định và không hoạt động trong suốt 4 ngày.

Chỉ có máy tính Windows gặp rủi ro?

Không còn nữa. Các nhà phát triển ransomware cũng bắt đầu nhắm mục tiêu vào Linux khi nhiều máy chủ web bắt đầu sử dụng hệ điều hành này. Các cuộc tấn công trên thiết bị Mac và Android cũng được ghi lại.

Tại sao cảnh sát không ngăn chặn những kẻ xâm nhập?

Các cơ quan thực thi pháp luật rất khó truy tìm nguồn gốc của Ransomware vì bọn tội phạm sử dụng phương pháp hiện đại mã hóa và định tuyến để không thể xác định được vị trí của chúng.

Điều gì xảy ra nếu tôi trả tiền chuộc?

Nếu mọi việc diễn ra theo đúng kế hoạch, sau khi tiền chuộc được chuyển, một khóa sẽ được tạo cho bạn để bạn có thể sử dụng để giải mã các tệp của mình. Nhưng trước tiên, vui lòng đọc chi tiết các mẹo của chúng tôi ở trang 3.

Tôi có thể chắc chắn rằng tôi sẽ nhận được chìa khóa này không?

Câu trả lời là không, bạn không thể. Một số phần mềm ransomware, chẳng hạn như KeRanger và CTB-Locker, sẽ cho phép bạn giải mã một hoặc hai tệp để chứng minh rằng khóa tồn tại và thực sự hoạt động, nhưng không có gì đảm bảo rằng sau khi bạn trả tiền chuộc, tất cả các tệp của bạn sẽ được mở khóa.

Điều gì xảy ra nếu tôi không trả tiền?

Các tệp của bạn sẽ vẫn bị khóa và không thể sử dụng được trừ khi mã hóa bị phá vỡ và có một chương trình bạn có thể sử dụng để mở khóa các tệp của mình miễn phí. Những chương trình như vậy rất hiếm nhưng chúng vẫn tồn tại, vì vậy bạn có thể gặp may mắn.

Chiến dịch WannaCry 2017

Vào tháng 5 năm 2017, một cuộc tấn công bằng ransomware đã xảy ra với quy mô chưa từng có, đồng thời ảnh hưởng đến người dùng tại hơn 100 quốc gia. Cơ quan Y tế Quốc gia (NHS) của Vương quốc Anh đã bị tấn công mạng và 40 quỹ tín thác của cơ quan này cùng với 11 ban y tế ở Anh và Scotland đã bị nhiễm vi-rút. Tất cả các hoạt động theo kế hoạch đều bị hủy bỏ, và ngay cả những tổ chức chăm sóc sức khỏe chuyên biệt tiếp nhận bệnh nhân bị thương trong trận chiến cũng bị hủy bỏ. tình huống khẩn cấp, buộc phải chuyển hướng bệnh nhân của họ đến những bệnh viện không bị nhiễm vi rút mạng.

Loại virus ransomware nào đã tấn công Dịch vụ Y tế Quốc gia của Vương quốc Anh?

Có nhiều các loại khác nhau virus có thể nhắm vào hệ thống CNTT của bạn. Tháng 5/2017, các tổ chức trên bị ảnh hưởng Virus WannaCry– còn được gọi là WannaCrypt, WannaCrypt0r, WCRY và các tên khác.

WannaCry đã sử dụng một thiết kế được cho là do NSA tạo ra như một "vũ khí mạng" được gọi là EternalBlue, thiết kế này đã bị nhóm hacker Shadow Brokers đánh cắp và phát hành công khai. Khi máy tính bị nhiễm virus, tất cả các tệp trên máy tính đó sẽ được mã hóa và yêu cầu tiền chuộc Bitcoin sẽ xuất hiện trên màn hình. Ngoài ra, hai bộ đếm thời gian xuất hiện đếm ngược. Đồng hồ hẹn giờ đầu tiên hiển thị thời hạn mà nạn nhân phải trả tiền chuộc trước khi giá tăng gấp đôi và đồng hồ hẹn giờ thứ hai hiển thị thời gian còn lại trước khi phần mềm độc hại xóa tất cả các tệp hiện có.

Nó được phân phối như thế nào?

Ban đầu người ta tin rằng virus ransomware đã được tải vào hệ thống dễ bị tấn công thông qua một cuộc tấn công lừa đảo - một trang web độc hại tấn công phần mềm. Tuy nhiên, các nghiên cứu tiếp theo đã bác bỏ phiên bản này và chỉ ra một SMB dễ bị tổn thương ( khối máy chủ tin nhắn), đây là vectơ tấn công thực tế.

Vào tháng 3 năm 2017 công ty Microsoftđã phát hành bản vá cho lỗ hổng EternalBlue (và do đó là WannaCry) được sử dụng để Phiên bản Windows 7 - 8.1. Windows 10 không bị nhiễm virus. Windows XP và máy chủ Windows Tuy nhiên, 2003 cũng dễ bị tổn thương vì chúng đã không được hỗ trợ trong ba năm nên không có bản vá nào được phát hành cho chúng.

Điều gì thực sự đã xảy ra?

Sáng ngày 12 tháng 5 năm 2017, bắt đầu có báo cáo về một cuộc tấn công vào công ty viễn thông Tây Ban Nha Telefonica, thông tin này đã sớm được đại diện công ty xác nhận chính thức. Vài giờ sau, các báo cáo mới bắt đầu xuất hiện ở Anh, ban đầu cho rằng một số quỹ tín thác của Dịch vụ Y tế Quốc gia (NHS) ở Anh cũng bị nhiễm virus. Con số này nhanh chóng tăng lên 10, sau đó lên 20 và cuối cùng, đến cuối ngày, 40 quỹ đã được ghi nhận. Trong thời gian này, rõ ràng là một số bệnh viện ở Scotland đã bị ảnh hưởng bởi vi rút, mặc dù NHS ở cả xứ Wales và Bắc Ireland vẫn không bị ảnh hưởng.

Khoảng 70.000 thiết bị trên NHS bị ảnh hưởng, bao gồm máy MRI, tủ lạnh và thiết bị phòng mổ.

Sau tin tức về các cuộc tấn công ở Tây Ban Nha, Anh và Scotland, các báo cáo về các loại virus tương tự bắt đầu xuất hiện từ Nga, Mỹ, Canada và Úc, với tổng số thiết bị bị ảnh hưởng vượt quá 75.000 tại 99 quốc gia trong ngày đầu tiên.

Ngày tiếp tục, quy mô của cuộc tấn công, mà Europol gọi là "chưa từng có", nhanh chóng trở nên rõ ràng với mọi người. Trong nỗ lực ngăn chặn sự lây lan, Microsoft đã phát hành bản vá khẩn cấp cho Windows XP và Windows Server 2003, mặc dù thực tế là chúng không còn được hỗ trợ.

Các quan chức an ninh cho rằng do tính chất rõ ràng đồng thời của cuộc tấn công vào các tổ chức khác nhau trên khắp thế giới, họ tin rằng virus đã tồn tại trên các hệ thống đó một thời gian trước khi những kẻ tấn công "kích hoạt" chúng vào ngày 12 tháng 5. Tuy nhiên, phiên bản này vẫn chưa được xác nhận.

Ai chịu trách nhiệm về các cuộc tấn công?

Rất khó để tìm ra ai chịu trách nhiệm cho những cuộc tấn công như vậy. Có một số dấu hiệu cho thấy cuộc tấn công bắt nguồn từ Triều Tiên, cả Kaspersky Lab và Symantec đều chỉ ra sự tương đồng về mã giữa WannaCry và phần mềm độc hại được sử dụng trước đây bởi Lazarus Group, nhóm hacker được cho là đứng sau vụ tấn công Sony Pictures Entertainment năm 2014. Tuy nhiên, những người khác lập luận rằng đó có thể là cái gọi là “dấu vết giả” và về phần mình, Triều Tiên phủ nhận mọi liên quan.

Dành cho hàng ngày tài khoản cuộc tấn công WannaCry ghé thăm trang tin tức của chúng tôi.

Hướng dẫn sống sót trước ransomware

Mặc dù những mối đe dọa ở phần trước nghe có vẻ rất đáng sợ nhưng vẫn có các bước đơn giản, điều mà bạn có thể làm để tránh vi-rút và đánh bại chúng. Đọc để tìm hiểu làm thế nào.

Khóa PC của bạn khỏi virus ransomware

Cách tốt nhất để tránh bị tống tiền là luôn sử dụng lẽ thường; không mở tệp đính kèm E-mail từ những người gửi mà bạn không biết, ngay cả khi họ có vẻ rất thuyết phục; Tránh liên kết đến các trang web đáng ngờ và cài đặt phần mềm bảo mật sẽ giúp ngăn ngừa lây nhiễm trên PC của bạn.

Bạn cũng nên đảm bảo rằng tất cả phần mềm của bạn, bao gồm cả plugin đã cài đặt, được cập nhật vì tin tặc đang sử dụng những lỗ hổng này để tấn công PC của bạn. Nếu bạn nhận được tài liệu từ một nguồn không xác định, đừng mở nó hoặc ít nhất là không cho phép chỉnh sửa trong Word, vì điều này sẽ cho phép các macro chạy có thể được sử dụng để tải xuống vi-rút.

Quan trọng nhất, hãy đảm bảo bạn tạo thường xuyên bản sao lưu tất cả các tệp cá nhân của bạn trên đám mây và/hoặc trên một ổ đĩa khác không được kết nối với máy tính hoặc mạng. Lời khuyên tốt nhất: Thực hiện theo quy tắc 3-2-1 - có ít nhất ba bản sao hồ sơ cá nhân của bạn, được lưu trữ trong hai định dạng khác nhau, (không phải trên PC hoặc ổ cứng của bạn). Việc tạo image hệ điều hành cũng sẽ giúp ích cho bạn trong trường hợp bị virus tấn công. Tuy nhiên, hãy thận trọng khi sử dụng chương trình sao lưu, quá mới và chưa được kiểm tra vì nó có thể chứa bản sao của vi-rút ransomware mà sau đó sẽ tấn công hệ thống của bạn.

Cài đặt phần mềm diệt virus

Có một số chương trình miễn phí từ các công ty bảo mật phần mềm lớn có thể bảo vệ thiết bị của bạn khỏi các loại vi-rút phổ biến nhất. Hãy nhớ rằng chúng cần được khởi chạy thủ công vì chúng không bảo vệ hệ thống của bạn trong thời gian thực. Các chương trình sau dự định cho nhiều loại khác nhau phần mềm độc hại, vì vậy bạn nên cài đặt ít nhất một phần mềm:

  • Bitdefender Chống ransomware
  • Malwarebytes Chống ransomware
  • Công cụ chống ransomware Trend Micro
  • Tiền điện tửNgăn chặn
  • Loại bỏ ransomware Avast cho Android

Nếu máy tính của bạn bị nhiễm virus

Điều quan trọng nhất là đừng hoảng sợ! Bị ransomware tấn công là một trải nghiệm đáng sợ nhưng bạn có thể sống sót. Ngắt kết nối PC bị khóa của bạn khỏi mạng để ngăn chặn vi-rút lây lan. Bạn nên làm tương tự với các thiết bị khác nếu chúng đã bị nhiễm virus.

Sau đó tìm hiểu loại virus đã tấn công bạn. Bạn có thể khám phá điều này từ chính tin nhắn trên màn hình hoặc bằng cách tìm kiếm nội dung tin nhắn trên Google. Bạn cũng có thể tải thông báo đòi tiền chuộc hoặc tệp mã hóa lên ID Ransomware. Sau khi xác định được loại virus, bạn có thể tìm kiếm trên Internet phương pháp khả thi. Bạn sẽ tìm thấy một số câu trả lời trên MalwareTips.

Tôi có phải trả tiền chuộc không?

Mọi công ty bảo mật (kể cả FBI) ​​đều sẽ đưa ra câu trả lời ngắn gọn giống nhau - không. Bí quyết là nếu mọi người không trả tiền thì việc phát triển và phân phối vi-rút sẽ không có lợi và những kẻ tấn công sẽ chuyển sang việc khác.

Tuy nhiên, ngay cả khi chỉ rất phần nhỏ nạn nhân cuối cùng sẽ phải trả giá, điều này vẫn sẽ tạo động lực cho tội phạm mạng tiếp tục nỗ lực.

Nếu bạn đã sao lưu trực tuyến các tập tin cá nhân của mình, bạn không phải trả tiền. Tuy nhiên, nếu Ransomware đã mã hóa các phiên bản duy nhất của tệp mà bạn có, bạn có thể có ấn tượng rằng không còn lựa chọn nào khác ngoài việc nhượng bộ trước yêu cầu của bọn tội phạm.

Lời chia tay

Mặc dù các tệp bị khóa bởi ransomware đôi khi có thể được giải mã nhưng không có gì đảm bảo rằng trong các phiên bản sau, kẻ tấn công sẽ không sửa được tất cả các lỗ hổng cho phép giải mã.

Không chỉ phần mềm nhận được bản vá mà còn cả virus ransomware vì tội phạm mạng luôn tìm cách khiến phần mềm độc hại của chúng khó bị tiêu diệt hơn. Một ví dụ về điều này là CryptXXX, được cập nhật gần đây để ngăn công cụ giải mã hoạt động. Điều này càng củng cố sự cần thiết phải thận trọng về việc mở cửa trở lại email, nhấp vào các liên kết trên Internet và cập nhật tính bảo mật cho phần mềm của bạn.

Virus Petya là một ransomware khác chặn các tập tin của người dùng. Phần mềm ransomware này có thể rất nguy hiểm và lây nhiễm sang bất kỳ PC nào, nhưng mục tiêu chính của nó là máy tính của công ty.

Điều này được thảo luận trên trang web Bedynet.ru

Phần mềm độc hại này xâm nhập vào máy tính của nạn nhân và thực hiện các hoạt động của nó một cách bí mật và máy tính có thể gặp rủi ro. Petya mã hóa các tập tin bằng thuật toán RSA-4096 và AES-256, nó thậm chí còn được sử dụng cho mục đích quân sự. Mã như vậy không thể được giải mã nếu không có khóa riêng. Tương tự như các ransomware khác như Locky virus, CryptoWall virus và CryptoLocker, khóa riêng này được lưu trữ ở đâu đó máy chủ từ xa, chỉ có thể truy cập được bằng cách trả tiền chuộc cho người tạo ra vi-rút.

Không giống như các phần mềm ransomware khác, khi vi-rút này chạy, nó sẽ khởi động lại máy tính của bạn ngay lập tức và khi khởi động lại, một thông báo xuất hiện trên màn hình: "KHÔNG TẮT PC CỦA BẠN! NẾU BẠN DỪNG QUY TRÌNH NÀY, BẠN CÓ THỂ PHÁT HIỆN TẤT CẢ DỮ LIỆU CỦA BẠN! " VUI LÒNG ĐẢM BẢO MÁY TÍNH CỦA BẠN ĐƯỢC KẾT NỐI VỚI BỘ SẠC!"

Mặc dù nó có thể trông giống như lỗi hệ thống, trên thực tế, trong khoảnh khắc này Petya âm thầm thực hiện mã hóa trong chế độ ẩn. Nếu người dùng cố gắng khởi động lại hệ thống hoặc dừng mã hóa tệp, khung màu đỏ nhấp nháy sẽ xuất hiện trên màn hình cùng với dòng chữ “Nhấn phím bất kỳ”.

Cuối cùng sau khi nhấn phím sẽ xuất hiện một cửa sổ mới kèm theo thông báo đòi tiền chuộc. Trong ghi chú này, nạn nhân được yêu cầu trả 0,9 bitcoin, tương đương khoảng 400 USD. Tuy nhiên, mức giá này chỉ dành cho một máy tính; do đó, đối với những công ty có nhiều máy tính, con số có thể lên tới hàng nghìn. Điều khiến phần mềm ransomware này trở nên khác biệt là nó cho bạn cả tuần để trả tiền chuộc, thay vì 12-72 giờ như thông thường mà các loại vi rút khác trong danh mục này đưa ra.

Hơn nữa, vấn đề với Petya không dừng lại ở đó. Một khi virus này xâm nhập vào hệ thống, nó sẽ cố gắng ghi đè lên tập tin khởi động Windows, hay còn gọi là trình hướng dẫn ghi khởi động, cần thiết để khởi động hệ điều hành. Bạn sẽ không thể loại bỏ virus Petya khỏi máy tính của mình trừ khi bạn khôi phục cài đặt Master Boot Recorder (MBR). Thật không may, ngay cả khi bạn cố gắng sửa các cài đặt này và loại bỏ vi-rút khỏi hệ thống của mình, các tệp của bạn vẫn sẽ được mã hóa vì việc loại bỏ vi-rút không giải mã các tệp mà chỉ loại bỏ các tệp lây nhiễm. Tất nhiên, việc loại bỏ virus là điều quan trọng nếu bạn muốn tiếp tục làm việc với máy tính của mình. Chúng tôi khuyên bạn nên sử dụng các công cụ chống vi-rút đáng tin cậy như Reimage để loại bỏ Petya.

Virus này lây lan như thế nào và nó có thể xâm nhập vào máy tính như thế nào?

Virus Petya thường lây lan qua các email spam có chứa liên kết tải xuống Dropbox cho một tệp có tên “ứng dụng folder-gepackt.exe” được đính kèm với chúng. Virus được kích hoạt khi tải xuống và mở tập tin cụ thể. Vì bạn đã biết loại virus này lây lan như thế nào nên bạn nên có một số ý tưởng về cách bảo vệ máy tính của mình khỏi virus tấn công. Tất nhiên bạn phải cẩn thận khi mở tập tin điện tử, được gửi bởi người dùng đáng ngờ và không biết nguồn gốc, thể hiện thông tin không như bạn mong đợi.

Bạn cũng nên tránh các email rơi vào danh mục “thư rác”, vì hầu hết các nhà cung cấp dịch vụ email đều tự động lọc email và đặt chúng vào các thư mục thích hợp. Tuy nhiên, bạn không nên tin tưởng vào những bộ lọc này vì các mối đe dọa tiềm ẩn có thể lọt qua chúng. Ngoài ra, hãy đảm bảo rằng hệ thống của bạn được cung cấp một công cụ chống vi-rút đáng tin cậy. Cuối cùng, bạn nên giữ bản sao lưu ở đâu đó ổ đĩa ngoài, trong trường hợp nguy hiểm.

Làm cách nào để loại bỏ virus Petya khỏi PC của tôi?

Bạn không thể xóa Petya khỏi máy tính của mình bằng quy trình gỡ cài đặt đơn giản vì nó sẽ không hoạt động với quy trình này phần mềm độc hại. Điều này có nghĩa là bạn nên loại bỏ virus này một cách tự động. Tự động loại bỏ Virus Petya phải được thực hiện bằng cách sử dụng một thiết bị đáng tin cậy tác nhân chống vi-rút, nó sẽ phát hiện và loại bỏ vi-rút này khỏi máy tính của bạn. Tuy nhiên, nếu bạn gặp phải một số vấn đề khi gỡ cài đặt, chẳng hạn như vi-rút này có thể đang chặn chương trình chống vi rút, bạn luôn có thể kiểm tra hướng dẫn gỡ bỏ.

Bước 1: Khởi động lại máy tính của bạn để Chế độ an toàn với mạng

Windows 7/Vista/XP Nhấp vào Bắt đầu → Tắt máy → Khởi động lại → OK.

Chọn Chế độ an toàn với mạng từ danh sách

Windows 10 / Windows 8Trong cửa sổ Đăng nhập Windows nhấp chuột Nút nguồn. Sau đó nhấn và giữ Phím Shift và nhấp vào Khởi động lại..
Bây giờ chọn Khắc phục sự cố → Tùy chọn nâng cao → Cài đặt khởi động và nhấp vào Khởi động lại.
Khi máy tính của bạn hoạt động, trong cửa sổ Cài đặt khởi động, chọn Bật Chế độ an toàn với mạng.

Bước 2: Loại bỏ Petya
Đăng nhập bằng tài khoản bị nhiễm và khởi chạy trình duyệt của bạn. Tải xuống Reimage hoặc một chương trình chống phần mềm gián điệp đáng tin cậy khác. Cập nhật nó trước khi quét và xóa nó tập tin độc hại liên quan đến ransomware và loại bỏ hoàn toàn Petya.

Nếu ransomware đang chặn Chế độ an toàn với kết nối mạng, hãy thử phương pháp sau.

Bước 1: Khởi động lại máy tính của bạn để chuyển sang Chế độ An toàn bằng Dấu nhắc Lệnh

Windows 7/Vista/XP
Nhấp vào Bắt đầu → Tắt máy → Khởi động lại → OK.
Khi máy tính của bạn đang hoạt động, hãy nhấn F8 nhiều lần cho đến khi cửa sổ Tùy chọn khởi động nâng cao xuất hiện.
Từ danh sách, chọn Dấu nhắc lệnh


Bây giờ gõ rstrui.exe và nhấn Enter lần nữa.

Khi một cửa sổ mới xuất hiện, nhấp vào Tiếp theo và chọn điểm khôi phục của bạn trước khi bị nhiễm Petya. Sau đó, nhấp vào Tiếp theo. Trong cửa sổ "Khôi phục hệ thống" xuất hiện, chọn "Tiếp theo"

Chọn điểm khôi phục của bạn và nhấp vào "Tiếp theo"
Bây giờ hãy nhấp vào Có để bắt đầu khôi phục hệ thống. Nhấp vào "Có" và bắt đầu Khôi phục Hệ thống Khi bạn đã khôi phục hệ thống của mình về ngày trước đó, hãy khởi động và quét máy tính của bạn để đảm bảo quá trình xóa thành công.

"Bạn không cần phải trả tiền." InAU đã nêu.