Virus Petya bắt nguồn từ cái tên này. Virus Petya: làm thế nào để không bị nhiễm, làm cách nào để giải mã, nó đến từ đâu - tin tức mới nhất về ransomware Petya (ExPetr)

Chuyến tham quan ngắn gọn vào lịch sử đặt tên phần mềm độc hại.

Để đánh dấu

Logo virus Petya.A

Vào ngày 27 tháng 6, ít nhất 80 công ty của Nga và Ukraine đã bị virus Petya.A tấn công. Chương trình này đã chặn thông tin trên máy tính của các phòng ban, doanh nghiệp và giống như loại virus ransomware nổi tiếng, nó yêu cầu bitcoin từ người dùng.

Các chương trình độc hại thường được đặt tên bởi nhân viên của các công ty chống vi-rút. Các trường hợp ngoại lệ là những phần mềm ransomware, ransomware, kẻ hủy diệt và kẻ trộm danh tính, ngoài nhiễm trùng máy tính gây ra đại dịch truyền thông - sự cường điệu ngày càng tăng trên các phương tiện truyền thông và thảo luận tích cực trên Internet.

Tuy nhiên Virus Petya.A là đại diện của thế hệ mới. Cái tên mà anh ấy tự giới thiệu là một phần Chiến lược tiếp thị các nhà phát triển nhằm mục đích tăng cường sự công nhận và ngày càng phổ biến trên thị trường darknet.

Hiện tượng văn hóa nhóm

Vào thời còn ít máy tính và không phải tất cả chúng đều được kết nối với nhau, các chương trình tự lan truyền (chưa phải virus) đã tồn tại. Một trong những điều đầu tiên trong số này là trò đùa chào đón người dùng và đề nghị bắt anh ta và xóa anh ta. Tiếp theo là Cookie Monster, người yêu cầu “đưa cho anh ấy một chiếc bánh quy” bằng cách nhập từ “bánh quy”.

Phần mềm độc hại ban đầu cũng có tính hài hước, mặc dù không phải lúc nào nó cũng có trong tên của chúng. Vì vậy, Richard Scrant, được thiết kế cho máy tính Apple-2, cứ 50 lần khởi động máy tính lại đọc một bài thơ cho nạn nhân và tên của các loại vi-rút, thường được ẩn trong mã và không được hiển thị, ám chỉ những câu chuyện cười và những từ ngữ văn hóa phụ phổ biến trong giới chuyên viên máy tính. của thời điểm đó. Chúng có thể được liên kết với tên các ban nhạc metal, văn học đại chúng và trò chơi nhập vai trên máy tính bảng.

Vào cuối thế kỷ 20, những kẻ tạo ra virus không che giấu nhiều - hơn nữa, thông thường, khi một chương trình vượt quá tầm kiểm soát, họ sẽ cố gắng tham gia vào việc loại bỏ tác hại gây ra cho nó. Đây là trường hợp của trường hợp mang tính hủy diệt của Pakistan, được tạo ra bởi người đồng sáng lập tương lai của vườn ươm doanh nghiệp Y-Combinator.

Một trong những virus Ngađược Evgeniy Kaspersky đề cập trong cuốn sách năm 1992 của ông " Virus máy tính trong MS-DOS." Chương trình Condom-1581 thỉnh thoảng cho nạn nhân xem một chương trình dành riêng cho vấn đề làm tắc nghẽn các đại dương trên thế giới do chất thải của con người.

Địa lý và lịch

Năm 1987, virus Jerusalem, còn được gọi là Virus Israel, được đặt tên theo nơi phát hiện ra nó lần đầu tiên. tên thay thế Thứ Sáu Đen là do nó sẽ kích hoạt và xóa các tệp thực thi nếu ngày 13 của tháng rơi vào Thứ Sáu.

Virus Michelangelo gây hoang mang trên truyền thông vào mùa xuân năm 1992 cũng được đặt tên theo nguyên tắc lịch. Sau đó, John McAfee, sau này nổi tiếng với việc tạo ra một trong những phần mềm diệt virus có khả năng xâm nhập mạnh nhất, trong một hội nghị an ninh mạng ở Sydney, đã nói với các nhà báo và công chúng: “Nếu bạn khởi động một hệ thống bị nhiễm virus vào ngày 6 tháng 3, tất cả dữ liệu trên ổ cứng sẽ bị hỏng”. Michelangelo có liên quan gì đến chuyện này? Ngày 6 tháng 3 là ngày sinh nhật của nghệ sĩ người Ý. Tuy nhiên, nỗi kinh hoàng mà McAfee dự đoán cuối cùng đã bị phóng đại quá mức.

Chức năng

Khả năng của virus và tính đặc hiệu của nó thường được dùng làm cơ sở cho tên gọi. Năm 1990, một trong những lần đầu tiên virus đa hình nhận được cái tên Chameleon, và sở hữu của anh ấy khả năng rộng lớn che giấu sự hiện diện của nó (và do đó thuộc loại virus tàng hình), được đặt tên là Frodo, ám chỉ người anh hùng của “Chúa tể những chiếc nhẫn” và Chiếc nhẫn ẩn mình khỏi tầm mắt của người khác. Và, ví dụ, virus OneHalf năm 1994 có tên như vậy do nó chỉ thể hiện sự hung hãn bằng cách lây nhiễm một nửa đĩa của thiết bị bị tấn công.

Chức danh dịch vụ

Hầu hết các loại virus từ lâu đã được đặt tên trong các phòng thí nghiệm, nơi chúng được các nhà phân tích phân tích thành nhiều phần.

Thông thường, đây là những tên sê-ri nhàm chán và những tên “họ” chung chung mô tả loại vi-rút, hệ thống mà nó tấn công và những gì nó làm với chúng (như Win32.HLLP.DeTroie). Tuy nhiên, đôi khi, khi những gợi ý mà nhà phát triển để lại lộ ra trong mã chương trình, virus sẽ có chút cá tính. Ví dụ, đây là cách mà virus MyDoom và KooKoo xuất hiện.

Tuy nhiên, quy tắc này không phải lúc nào cũng có hiệu quả - ví dụ, virus Stuxnet, vốn đã làm ngừng hoạt động các máy ly tâm làm giàu uranium ở Iran, không được gọi là Myrtus, mặc dù từ này ("myrtle") trong mã gần như ám chỉ trực tiếp đến sự tham gia của Israel. dịch vụ tình báo trong sự phát triển của nó. TRONG trong trường hợp này Cái tên đã được công chúng biết đến, được đặt cho virus trong giai đoạn đầu phát hiện ra nó, đã chiến thắng.

Nhiệm vụ

Điều thường xảy ra là những loại virus đòi hỏi nhiều sự quan tâm và công sức nghiên cứu lại được lấy từ các công ty chống vi-rút tên đẹp, dễ nói và viết hơn - điều này đã xảy ra với Tháng Mười Đỏ, thư từ và dữ liệu ngoại giao có thể ảnh hưởng đến quan hệ quốc tế, cũng như IceFog, hoạt động gián điệp công nghiệp quy mô lớn.

Phần mở rộng tập tin

Một cách đặt tên phổ biến khác là theo phần mở rộng mà virus gán cho các tệp bị nhiễm. Như vậy, một trong những loại virus “quân sự” Duqu được đặt tên như vậy không phải vì Bá tước Dooku trong “ Chiến tranh giữa các vì sao", nhưng nhờ có tiền tố ~DQ, tiền tố này đánh dấu các tệp mà nó tạo ra.

Đây là cách mà một trong những giật gân có tên của nó vào mùa xuân này. Virus WannaCry, đánh dấu dữ liệu mà nó mã hóa bằng phần mở rộng .wncry.

Tên trước đó muốn virus Decrypt0r, nó không bắt kịp - nó nghe tệ hơn và có cách viết khác. Không phải ai cũng bận tâm đặt "0" thành "o".

“Bạn đã trở thành nạn nhân của virus ransomware Petya”

Đây chính xác là chủ đề được thảo luận nhiều nhất hiện nay phần mềm độc hại, hoàn tất việc mã hóa các tập tin trên máy tính bị tấn công. Virus Petya A. không chỉ có tác dụng tên dễ nhận biết, mà còn có một biểu tượng ở dạng đầu lâu xương chéo của cướp biển và toàn bộ hoạt động tiếp thị. Được phát hiện cùng với người anh em của nó là “Misha”, loại virus này đã thu hút sự chú ý của các nhà phân tích chính vì điều này.

Từ một hiện tượng văn hóa, trải qua thời kỳ mà kiểu “hack” này đòi hỏi kiến ​​thức kỹ thuật khá nghiêm túc, virus trở thành vũ khí của cyber-gop-stop. Bây giờ họ phải chơi theo luật thị trường - và bất cứ ai được chú ý nhiều hơn sẽ mang lại lợi nhuận lớn cho các nhà phát triển của họ.

Các công ty trên khắp thế giới vào thứ Ba, ngày 27 tháng 6, đã hứng chịu một cuộc tấn công mạng quy mô lớn do phần mềm độc hại lây lan qua e-mail. Virus mã hóa dữ liệu người dùng trên ổ cứng và tống tiền bằng bitcoin. Nhiều người ngay lập tức quyết định rằng đây là virus Petya, được mô tả vào mùa xuân năm 2016, nhưng các nhà sản xuất phần mềm chống vi-rút tin rằng cuộc tấn công xảy ra do một số phần mềm độc hại mới khác.

Một cuộc tấn công mạnh mẽ của hacker vào chiều 27/6 đã tấn công đầu tiên vào Ukraine, sau đó là một số công ty lớn của Nga và nước ngoài. Loại virus mà nhiều người nhầm lẫn với Petya năm ngoái đang lây lan trên các máy tính có hệ điều hành Windows qua email spam có liên kết mà khi nhấp vào sẽ mở ra một cửa sổ yêu cầu quyền quản trị viên. Nếu người dùng cho phép chương trình truy cập vào máy tính của mình, vi-rút sẽ bắt đầu đòi tiền từ người dùng - 300 đô la bitcoin và số tiền này sẽ tăng gấp đôi sau một thời gian.

Virus Petya, được phát hiện vào đầu năm 2016, lây lan theo mô hình giống hệt nhau nên nhiều người dùng đã quyết định rằng chính là nó. Nhưng các chuyên gia từ các công ty phát triển phần mềm chống vi-rút đã tuyên bố rằng một số người khác phải chịu trách nhiệm về cuộc tấn công, hoàn toàn. vi-rút mới, mà họ vẫn sẽ nghiên cứu. Các chuyên gia từ Kaspersky Lab đã được cho tên virus không xác định - NotPetya.

Theo dữ liệu sơ bộ của chúng tôi, đây không phải là virus Petya, như đã đề cập trước đó, mà là một phần mềm độc hại mới mà chúng tôi chưa biết. Đó là lý do tại sao chúng tôi gọi nó là NotPetya.

Sẽ có hai Trường văn bản, có tiêu đề Dữ liệu xác minh được mã hóa Base64 512 byte và Base64 được mã hóa 8 byte nonce. Để nhận key, bạn cần nhập dữ liệu được chương trình trích xuất vào hai trường này.

Chương trình sẽ cấp mật khẩu. Bạn sẽ cần phải nhập nó bằng cách đưa đĩa vào và nhìn thấy cửa sổ virus.

Nạn nhân của một cuộc tấn công mạng

Các công ty Ukraine chịu thiệt hại nặng nề nhất từ ​​loại virus chưa xác định. Các máy tính của sân bay Boryspil, chính phủ Ukraine, các cửa hàng, ngân hàng, các công ty truyền thông và viễn thông đều bị nhiễm virus. Sau đó, virus đã đến Nga. Nạn nhân của vụ tấn công là Rosneft, Bashneft, Mondelеz International, Mars, Nivea.

Thậm chí một số tổ chức nước ngoài còn báo cáo sự cố với hệ thống CNTT do virus: công ty quảng cáo WPP của Anh, công ty quảng cáo của Mỹ công ty dược phẩm Merck & Co, hãng vận tải hàng hóa lớn của Đan Mạch Maersk và các hãng khác. Costin Raiu, người đứng đầu nhóm nghiên cứu quốc tế tại Kaspersky Lab, đã viết về điều này trên Twitter của mình.