Virus Petya bắt nguồn từ cái tên này. Virus Petya: làm thế nào để không bị nhiễm, làm cách nào để giải mã, nó đến từ đâu - tin tức mới nhất về ransomware Petya (ExPetr)
Chuyến tham quan ngắn gọn vào lịch sử đặt tên phần mềm độc hại.
Để đánh dấu
Logo virus Petya.A
Vào ngày 27 tháng 6, ít nhất 80 công ty của Nga và Ukraine đã bị virus Petya.A tấn công. Chương trình này đã chặn thông tin trên máy tính của các phòng ban, doanh nghiệp và giống như loại virus ransomware nổi tiếng, nó yêu cầu bitcoin từ người dùng.
Các chương trình độc hại thường được đặt tên bởi nhân viên của các công ty chống vi-rút. Các trường hợp ngoại lệ là những phần mềm ransomware, ransomware, kẻ hủy diệt và kẻ trộm danh tính, ngoài nhiễm trùng máy tính gây ra đại dịch truyền thông - sự cường điệu ngày càng tăng trên các phương tiện truyền thông và thảo luận tích cực trên Internet.
Tuy nhiên Virus Petya.A là đại diện của thế hệ mới. Cái tên mà anh ấy tự giới thiệu là một phần Chiến lược tiếp thị các nhà phát triển nhằm mục đích tăng cường sự công nhận và ngày càng phổ biến trên thị trường darknet.
Hiện tượng văn hóa nhóm
Vào thời còn ít máy tính và không phải tất cả chúng đều được kết nối với nhau, các chương trình tự lan truyền (chưa phải virus) đã tồn tại. Một trong những điều đầu tiên trong số này là trò đùa chào đón người dùng và đề nghị bắt anh ta và xóa anh ta. Tiếp theo là Cookie Monster, người yêu cầu “đưa cho anh ấy một chiếc bánh quy” bằng cách nhập từ “bánh quy”.
Phần mềm độc hại ban đầu cũng có tính hài hước, mặc dù không phải lúc nào nó cũng có trong tên của chúng. Vì vậy, Richard Scrant, được thiết kế cho máy tính Apple-2, cứ 50 lần khởi động máy tính lại đọc một bài thơ cho nạn nhân và tên của các loại vi-rút, thường được ẩn trong mã và không được hiển thị, ám chỉ những câu chuyện cười và những từ ngữ văn hóa phụ phổ biến trong giới chuyên viên máy tính. của thời điểm đó. Chúng có thể được liên kết với tên các ban nhạc metal, văn học đại chúng và trò chơi nhập vai trên máy tính bảng.
Vào cuối thế kỷ 20, những kẻ tạo ra virus không che giấu nhiều - hơn nữa, thông thường, khi một chương trình vượt quá tầm kiểm soát, họ sẽ cố gắng tham gia vào việc loại bỏ tác hại gây ra cho nó. Đây là trường hợp của trường hợp mang tính hủy diệt của Pakistan, được tạo ra bởi người đồng sáng lập tương lai của vườn ươm doanh nghiệp Y-Combinator.
Một trong những virus Ngađược Evgeniy Kaspersky đề cập trong cuốn sách năm 1992 của ông " Virus máy tính trong MS-DOS." Chương trình Condom-1581 thỉnh thoảng cho nạn nhân xem một chương trình dành riêng cho vấn đề làm tắc nghẽn các đại dương trên thế giới do chất thải của con người.
Địa lý và lịch
Năm 1987, virus Jerusalem, còn được gọi là Virus Israel, được đặt tên theo nơi phát hiện ra nó lần đầu tiên. tên thay thế Thứ Sáu Đen là do nó sẽ kích hoạt và xóa các tệp thực thi nếu ngày 13 của tháng rơi vào Thứ Sáu.
Virus Michelangelo gây hoang mang trên truyền thông vào mùa xuân năm 1992 cũng được đặt tên theo nguyên tắc lịch. Sau đó, John McAfee, sau này nổi tiếng với việc tạo ra một trong những phần mềm diệt virus có khả năng xâm nhập mạnh nhất, trong một hội nghị an ninh mạng ở Sydney, đã nói với các nhà báo và công chúng: “Nếu bạn khởi động một hệ thống bị nhiễm virus vào ngày 6 tháng 3, tất cả dữ liệu trên ổ cứng sẽ bị hỏng”. Michelangelo có liên quan gì đến chuyện này? Ngày 6 tháng 3 là ngày sinh nhật của nghệ sĩ người Ý. Tuy nhiên, nỗi kinh hoàng mà McAfee dự đoán cuối cùng đã bị phóng đại quá mức.
Chức năng
Khả năng của virus và tính đặc hiệu của nó thường được dùng làm cơ sở cho tên gọi. Năm 1990, một trong những lần đầu tiên virus đa hình nhận được cái tên Chameleon, và sở hữu của anh ấy khả năng rộng lớn che giấu sự hiện diện của nó (và do đó thuộc loại virus tàng hình), được đặt tên là Frodo, ám chỉ người anh hùng của “Chúa tể những chiếc nhẫn” và Chiếc nhẫn ẩn mình khỏi tầm mắt của người khác. Và, ví dụ, virus OneHalf năm 1994 có tên như vậy do nó chỉ thể hiện sự hung hãn bằng cách lây nhiễm một nửa đĩa của thiết bị bị tấn công.
Chức danh dịch vụ
Hầu hết các loại virus từ lâu đã được đặt tên trong các phòng thí nghiệm, nơi chúng được các nhà phân tích phân tích thành nhiều phần.
Thông thường, đây là những tên sê-ri nhàm chán và những tên “họ” chung chung mô tả loại vi-rút, hệ thống mà nó tấn công và những gì nó làm với chúng (như Win32.HLLP.DeTroie). Tuy nhiên, đôi khi, khi những gợi ý mà nhà phát triển để lại lộ ra trong mã chương trình, virus sẽ có chút cá tính. Ví dụ, đây là cách mà virus MyDoom và KooKoo xuất hiện.
Tuy nhiên, quy tắc này không phải lúc nào cũng có hiệu quả - ví dụ, virus Stuxnet, vốn đã làm ngừng hoạt động các máy ly tâm làm giàu uranium ở Iran, không được gọi là Myrtus, mặc dù từ này ("myrtle") trong mã gần như ám chỉ trực tiếp đến sự tham gia của Israel. dịch vụ tình báo trong sự phát triển của nó. TRONG trong trường hợp này Cái tên đã được công chúng biết đến, được đặt cho virus trong giai đoạn đầu phát hiện ra nó, đã chiến thắng.
Nhiệm vụ
Điều thường xảy ra là những loại virus đòi hỏi nhiều sự quan tâm và công sức nghiên cứu lại được lấy từ các công ty chống vi-rút tên đẹp, dễ nói và viết hơn - điều này đã xảy ra với Tháng Mười Đỏ, thư từ và dữ liệu ngoại giao có thể ảnh hưởng đến quan hệ quốc tế, cũng như IceFog, hoạt động gián điệp công nghiệp quy mô lớn.
Phần mở rộng tập tin
Một cách đặt tên phổ biến khác là theo phần mở rộng mà virus gán cho các tệp bị nhiễm. Như vậy, một trong những loại virus “quân sự” Duqu được đặt tên như vậy không phải vì Bá tước Dooku trong “ Chiến tranh giữa các vì sao", nhưng nhờ có tiền tố ~DQ, tiền tố này đánh dấu các tệp mà nó tạo ra.
Đây là cách mà một trong những giật gân có tên của nó vào mùa xuân này. Virus WannaCry, đánh dấu dữ liệu mà nó mã hóa bằng phần mở rộng .wncry.
Tên trước đó muốn virus Decrypt0r, nó không bắt kịp - nó nghe tệ hơn và có cách viết khác. Không phải ai cũng bận tâm đặt "0" thành "o".
“Bạn đã trở thành nạn nhân của virus ransomware Petya”
Đây chính xác là chủ đề được thảo luận nhiều nhất hiện nay phần mềm độc hại, hoàn tất việc mã hóa các tập tin trên máy tính bị tấn công. Virus Petya A. không chỉ có tác dụng tên dễ nhận biết, mà còn có một biểu tượng ở dạng đầu lâu xương chéo của cướp biển và toàn bộ hoạt động tiếp thị. Được phát hiện cùng với người anh em của nó là “Misha”, loại virus này đã thu hút sự chú ý của các nhà phân tích chính vì điều này.
Từ một hiện tượng văn hóa, trải qua thời kỳ mà kiểu “hack” này đòi hỏi kiến thức kỹ thuật khá nghiêm túc, virus trở thành vũ khí của cyber-gop-stop. Bây giờ họ phải chơi theo luật thị trường - và bất cứ ai được chú ý nhiều hơn sẽ mang lại lợi nhuận lớn cho các nhà phát triển của họ.
Các công ty trên khắp thế giới vào thứ Ba, ngày 27 tháng 6, đã hứng chịu một cuộc tấn công mạng quy mô lớn do phần mềm độc hại lây lan qua e-mail. Virus mã hóa dữ liệu người dùng trên ổ cứng và tống tiền bằng bitcoin. Nhiều người ngay lập tức quyết định rằng đây là virus Petya, được mô tả vào mùa xuân năm 2016, nhưng các nhà sản xuất phần mềm chống vi-rút tin rằng cuộc tấn công xảy ra do một số phần mềm độc hại mới khác.
Một cuộc tấn công mạnh mẽ của hacker vào chiều 27/6 đã tấn công đầu tiên vào Ukraine, sau đó là một số công ty lớn của Nga và nước ngoài. Loại virus mà nhiều người nhầm lẫn với Petya năm ngoái đang lây lan trên các máy tính có hệ điều hành Windows qua email spam có liên kết mà khi nhấp vào sẽ mở ra một cửa sổ yêu cầu quyền quản trị viên. Nếu người dùng cho phép chương trình truy cập vào máy tính của mình, vi-rút sẽ bắt đầu đòi tiền từ người dùng - 300 đô la bitcoin và số tiền này sẽ tăng gấp đôi sau một thời gian.
Virus Petya, được phát hiện vào đầu năm 2016, lây lan theo mô hình giống hệt nhau nên nhiều người dùng đã quyết định rằng chính là nó. Nhưng các chuyên gia từ các công ty phát triển phần mềm chống vi-rút đã tuyên bố rằng một số người khác phải chịu trách nhiệm về cuộc tấn công, hoàn toàn. vi-rút mới, mà họ vẫn sẽ nghiên cứu. Các chuyên gia từ Kaspersky Lab đã được cho tên virus không xác định - NotPetya.
Theo dữ liệu sơ bộ của chúng tôi, đây không phải là virus Petya, như đã đề cập trước đó, mà là một phần mềm độc hại mới mà chúng tôi chưa biết. Đó là lý do tại sao chúng tôi gọi nó là NotPetya.
Sẽ có hai Trường văn bản, có tiêu đề Dữ liệu xác minh được mã hóa Base64 512 byte và Base64 được mã hóa 8 byte nonce. Để nhận key, bạn cần nhập dữ liệu được chương trình trích xuất vào hai trường này.
Chương trình sẽ cấp mật khẩu. Bạn sẽ cần phải nhập nó bằng cách đưa đĩa vào và nhìn thấy cửa sổ virus.
Nạn nhân của một cuộc tấn công mạng
Các công ty Ukraine chịu thiệt hại nặng nề nhất từ loại virus chưa xác định. Các máy tính của sân bay Boryspil, chính phủ Ukraine, các cửa hàng, ngân hàng, các công ty truyền thông và viễn thông đều bị nhiễm virus. Sau đó, virus đã đến Nga. Nạn nhân của vụ tấn công là Rosneft, Bashneft, Mondelеz International, Mars, Nivea.
Thậm chí một số tổ chức nước ngoài còn báo cáo sự cố với hệ thống CNTT do virus: công ty quảng cáo WPP của Anh, công ty quảng cáo của Mỹ công ty dược phẩm Merck & Co, hãng vận tải hàng hóa lớn của Đan Mạch Maersk và các hãng khác. Costin Raiu, người đứng đầu nhóm nghiên cứu quốc tế tại Kaspersky Lab, đã viết về điều này trên Twitter của mình.
Biến thể ransomware Petrwrap/Petya có liên hệ [email được bảo vệ] lan rộng, nhiều quốc gia trên toàn thế giới bị ảnh hưởng.
Virus Petya là một loại virus phát triển nhanh chóng, ảnh hưởng đến hầu hết các doanh nghiệp lớn ở Ukraine vào ngày 27 tháng 6 năm 2017. Virus Petya mã hóa các tập tin của bạn và sau đó đưa ra tiền chuộc cho chúng.
Loại virus mới lây nhiễm vào ổ cứng máy tính và hoạt động như một loại virus mã hóa tập tin. Bởi vì thời gian nhất định, virus Petya “ăn” các tập tin trên máy tính của bạn và chúng bị mã hóa (như thể các tập tin đã được lưu trữ và đặt mật khẩu nặng)
Các tập tin bị ảnh hưởng bởi virus Petya ransomware sau này không thể khôi phục được (có một tỷ lệ phần trăm bạn có thể khôi phục chúng nhưng rất nhỏ)
KHÔNG có thuật toán nào khôi phục các tệp bị ảnh hưởng bởi virus Petya
Với sự trợ giúp của bài viết ngắn và hữu ích TỐI ĐA này, bạn có thể tự bảo vệ mình khỏi #virusPetyaCách XÁC ĐỊNH virus Petya hoặc WannaCry và KHÔNG bị nhiễm virus
Khi tải xuống một tệp qua Internet, hãy kiểm tra tệp đó bằng phần mềm chống vi-rút trực tuyến. Phần mềm diệt virus trực tuyến có thể phát hiện trước vi-rút trong tệp và ngăn ngừa sự lây nhiễm của vi-rút Petya. Tất cả những gì bạn phải làm là kiểm tra tệp đã tải xuống bằng VirusTotal, sau đó chạy nó. Ngay cả khi bạn TẢI XUỐNG PETYA VIRUS nhưng KHÔNG chạy nó tập tin virus, virus KHÔNG hoạt động và không gây hại. Chỉ sau khi ra mắt tập tin có hại bạn đang phát tán virus, hãy nhớ điều này
SỬ DỤNG PHƯƠNG PHÁP NÀY CHỈ MANG LẠI CHO BẠN MỌI CƠ HỘI KHÔNG BỊ NHIỄM BỞI VIRUS PETYA
Virus Petya trông như thế này:Cách bảo vệ bản thân khỏi virus Petya
Công ty Symantecđã đề xuất một giải pháp cho phép bạn tự bảo vệ mình khỏi virus Petya bằng cách giả vờ rằng bạn đã cài đặt nó.
Virus Petya khi xâm nhập vào máy tính sẽ tạo ra trong thư mục C:\Windows\perfc tài liệu hoàn hảo hoặc perfc.dll
Để khiến virus nghĩ rằng nó đã được cài đặt và không tiếp tục hoạt động, hãy tạo trong thư mục C:\Windows\perfc tệp có nội dung trống và lưu nó bằng cách đặt chế độ chỉnh sửa thành “Chỉ đọc”
Hoặc tải virus-petya-perfc.zip và giải nén thư mục hoàn hảo vào một thư mục C:\Windows\ và đặt chế độ thay đổi thành “Chỉ đọc”
Tải xuống virus-petya-perfc.zip
CẬP NHẬT 29/06/2017
Tôi cũng khuyên bạn nên tải xuống cả hai tệp chỉ trong thư mục Windows. Nhiều nguồn viết rằng tập tin hoàn hảo hoặc perfc.dll phải có trong thư mục C:\Windows\Phải làm gì nếu máy tính của bạn đã bị nhiễm virus Petya
Đừng bật máy tính đã bị nhiễm virus Petya. Virus Petya hoạt động theo cách khi bật máy tính bị nhiễm, nó sẽ mã hóa các tập tin. Nghĩa là, miễn là bạn luôn bật thiết bị bị nhiễm vi-rút máy tính Petya, ngày càng có nhiều tệp dễ bị lây nhiễm và mã hóa.
Winchester của máy tính nàyđáng để kiểm tra. Bạn có thể kiểm tra nó với sử dụng LIVECD hoặc LIVEUSB với phần mềm chống vi-rút
Ổ đĩa flash có khả năng khởi động với Giải cứu KasperskyĐĩa 10
Ổ đĩa flash có khả năng khởi động Dr.Web LiveDiskAi đã phát tán virus Petya khắp Ukraine
Microsoft đã bày tỏ quan điểm của mình về việc lây nhiễm mạng toàn cầu trong các công ty lớn Ukraina. Lý do là do bản cập nhật của chương trình M.E.Doc. M.E.Doc - phổ biến chương trình kế toán, đó là lý do tại sao công ty đã phạm sai lầm lớn như vậy khi virus xâm nhập vào bản cập nhật và cài đặt virus Petya trên hàng nghìn PC có cài đặt chương trình M.E.Doc. Và vì virus ảnh hưởng đến các máy tính trên cùng một mạng nên nó lây lan với tốc độ cực nhanh.
#: Virus Petya ảnh hưởng đến android, Virus Petya, cách phát hiện và diệt virus Petya, cách trị virus petya, M.E.Doc, Microsoft, tạo thư mục Petya virusVirus "Petya": làm thế nào để không bắt được nó, làm thế nào để giải mã nó, nó đến từ đâu - tin tức mới nhấtồ Virus ransomware Petya, vào ngày thứ ba kể từ “hoạt động” của nó đã đạt khoảng 300 nghìn máy tính ở Những đất nước khác nhau thế giới, và cho đến nay chưa có ai ngăn cản được anh ta.
Virus Petya - cách giải mã, tin tức mới nhất. Sau một cuộc tấn công vào máy tính, những người tạo ra ransomware Petya yêu cầu khoản tiền chuộc 300 USD (bằng bitcoin), nhưng không có cách nào để giải mã virus Petya, ngay cả khi người dùng trả tiền. Các chuyên gia của Kaspersky Lab, những người đã nhận thấy sự khác biệt so với Petit ở loại virus mới và gọi nó là ExPetr, khẳng định rằng việc giải mã yêu cầu định danh duy nhất cài đặt Trojan cụ thể.
Trong các phiên bản đã biết trước đây của bộ mã hóa tương tự Petya/Mischa/GoldenEye, mã nhận dạng cài đặt chứa thông tin cần thiết cho việc này. RIA Novosti viết: Trong trường hợp của ExPetr, mã định danh này không tồn tại.
Virus “Petya” – nguồn gốc của nó, tin tức mới nhất. Các chuyên gia bảo mật Đức đã đưa ra phiên bản đầu tiên về nguồn gốc của ransomware này. Theo quan điểm của họ, virus Petya bắt đầu lây lan qua máy tính khi các tệp M.E.Doc được mở. Đây là chương trình kế toán được sử dụng ở Ukraine sau lệnh cấm 1C.
Trong khi đó, Kaspersky Lab cho rằng còn quá sớm để đưa ra kết luận về nguồn gốc và nguồn lây lan của virus ExPetr. Có thể những kẻ tấn công đã có dữ liệu rộng rãi. Ví dụ: địa chỉ email từ bản tin trước hoặc một số địa chỉ khác cách hiệu quả xâm nhập vào máy tính.
Với sự giúp đỡ của họ, virus "Petya" đã tấn công Ukraine và Nga cũng như các quốc gia khác với toàn bộ sức mạnh của nó. Nhưng quy mô thực sự của việc này tin tặc tấn công sẽ rõ ràng trong một vài ngày - báo cáo.
Virus “Petya”: làm thế nào để không mắc phải, làm thế nào để giải mã nó, nó đến từ đâu - tin tức mới nhất về virus ransomware Petya, loại virus đã được Kaspersky Lab đặt tên mới – ExPetr.