Virus petya tak vypadá. Virus ransomwaru Petya napadl ruské a ukrajinské společnosti

Petya virus je další ransomware, který blokuje uživatelské soubory. Tento ransomware může být velmi nebezpečný a infikovat jakýkoli počítač, ale jeho hlavním cílem jsou firemní počítače.

Toto je diskutováno na webu Bedynet.ru

Tento malware proniká do počítačů oběti a vykonává své aktivity skrytě a počítač může být ohrožen. Petya šifruje soubory pomocí algoritmů RSA-4096 a AES-256, používá se dokonce i pro vojenské účely. Takový kód nelze dešifrovat bez soukromého klíče. Stejně jako ostatní ransomware, jako je Locky virus, CryptoWall virus a CryptoLocker, je tento soukromý klíč uložen na nějakém vzdáleném serveru, ke kterému lze získat přístup pouze zaplacením výkupného tvůrci viru.

Na rozdíl od jiných ransomwaru, jakmile se tento virus spustí, okamžitě restartuje váš počítač a po opětovném spuštění se na obrazovce objeví zpráva: „NEVYPÍNEJTE SVŮJ PC! POKUD TENTO PROCES ZASTAVÍTE, MŮŽETE ZNIČIT VŠECHNA SVÉ DATA! "UJISTĚTE SE PROSÍM, ŽE JE VÁŠ POČÍTAČ PŘIPOJEN K NABÍJEČCE!"

I když to může vypadat jako systémová chyba, Petya ve skutečnosti tiše provádí šifrování v utajeném režimu. Pokud se uživatel pokusí restartovat systém nebo zastavit šifrování souboru, na obrazovce se objeví blikající červená kostra spolu s textem „Stiskněte libovolnou klávesu“.

Nakonec se po stisknutí klávesy objeví nové okno s poznámkou o výkupném. V této poznámce je oběť požádána, aby zaplatila 0,9 bitcoinů, což je přibližně 400 $. Tato cena je však pouze za jeden počítač; proto u společností, které mají mnoho počítačů, může být částka v tisících. Co také odlišuje tento ransomware, je to, že vám dává celý týden na zaplacení výkupného, ​​namísto obvyklých 12–72 hodin, které poskytují jiné viry v této kategorii.

Navíc tím problémy s Péťou nekončí. Jakmile se tento virus dostane do systému, pokusí se přepsat spouštěcí soubory Windows, neboli tzv. Boot Writer, který je nutný k zavedení operačního systému. Petya virus nebudete moci z počítače odstranit, dokud neobnovíte nastavení Master Boot Recorder (MBR). I když se vám podaří tato nastavení opravit a virus ze systému odstranit, vaše soubory bohužel zůstanou zašifrované, protože odstraněním viru se soubory nerozšifrují, ale jednoduše odstraní infekční soubory. Odstranění viru je samozřejmě důležité, pokud chcete s počítačem dále pracovat. K odstranění Petya doporučujeme používat spolehlivé antivirové nástroje, jako je Reimage.

Jak se tento virus šíří a jak se může dostat do počítače?

Petya virus se obvykle šíří prostřednictvím spamových e-mailů, které obsahují odkazy ke stažení Dropboxu pro soubor s názvem „aplikace Folder-gepackt.exe“, který je k nim připojen. Virus se aktivuje při stažení a otevření konkrétního souboru. Protože již víte, jak se tento virus šíří, měli byste mít nějaké nápady, jak chránit počítač před napadením virem. Samozřejmě byste měli být opatrní při otevírání elektronických souborů, které odesílají podezřelí uživatelé a neznámé zdroje, které prezentují informace, které neočekáváte.

Měli byste se také vyhnout e-mailům, které spadají do kategorie „spam“, protože většina poskytovatelů e-mailových služeb automaticky filtruje e-maily a umísťuje je do příslušných adresářů. Těmto filtrům byste však neměli důvěřovat, protože jimi mohou proklouznout potenciální hrozby. Také se ujistěte, že váš systém je vybaven spolehlivým antivirovým nástrojem. Nakonec se vždy doporučuje ponechat si zálohy na nějakém externím disku pro případ nebezpečných situací.

Jak mohu odstranit Petya virus z mého PC?

Petyu nemůžete z počítače odstranit pomocí jednoduchého odinstalačního postupu, protože s tímto malwarem nebude fungovat. To znamená, že byste tento virus měli odstranit automaticky. Automatické odstranění viru Petya by mělo být provedeno pomocí spolehlivého antivirového nástroje, který tento virus detekuje a odstraní z vašeho počítače. Pokud však narazíte na nějaké problémy s odinstalací, například tento virus může blokovat váš antivirový program, můžete vždy zkontrolovat pokyny k odinstalaci.

Krok 1: Restartujte počítač do nouzového režimu se sítí

Windows 7/Vista/XP Klepněte na Start → Vypnout → Restartovat → OK.

Ze seznamu vyberte Nouzový režim se sítí

Windows 10 / Windows 8 V přihlašovacím okně Windows klikněte na tlačítko Napájení. Poté stiskněte a podržte klávesu Shift a klikněte na Restartovat.
Nyní vyberte Poradce při potížích → Pokročilé možnosti → Nastavení spouštění a klikněte na Restartovat.
Když se váš počítač aktivuje, v okně Nastavení spouštění vyberte možnost Povolit nouzový režim se sítí.

Krok 2: Odstraňte Petyu
Přihlaste se pomocí infikovaného účtu a spusťte prohlížeč. Stáhněte si Reimage nebo jiný spolehlivý antispywarový program. Před skenováním jej aktualizujte a odstraňte škodlivé soubory související s ransomwarem a dokončete odstranění Petya.

Pokud ransomware blokuje nouzový režim se sítí, vyzkoušejte následující metodu.

Krok 1: Restartujte počítač do nouzového režimu pomocí příkazového řádku

Windows 7/Vista/XP
Klepněte na Start → Vypnout → Restartovat → OK.
Jakmile je počítač aktivní, stiskněte několikrát F8, dokud se nezobrazí okno Rozšířené možnosti spouštění.
Ze seznamu vyberte Příkazový řádek


Nyní zadejte rstrui.exe a znovu stiskněte Enter.

Když se objeví nové okno, klikněte na Další a vyberte bod obnovení z doby před infekcí Petya. Poté klepněte na tlačítko Další. V zobrazeném okně „Obnovení systému“ vyberte „Další“

Vyberte bod obnovení a klikněte na „Další“
Nyní klikněte na Ano pro zahájení obnovy systému. Klikněte na „Ano“ a zahajte obnovení systému Po obnovení systému k předchozímu datu spusťte a prohledejte počítač, abyste se ujistili, že odstranění bylo úspěšné.

"Nemusíš platit peníze." InAU uvedl.

Neobvyklý ransomware malware. Petya ransomware je stará dobrá skříňka, kterou nedávno nahradil ransomware. Ale Petya nejen blokuje plochu nebo okno prohlížeče, ale zabraňuje tomu, aby se operační systém vůbec načetl. Zpráva o výkupném uvádí, že malware používá „vojenský šifrovací algoritmus“ a šifruje celý pevný disk najednou.

V nedávné minulosti byly skříňky (aka blokátory) velmi běžným typem malwaru. Někteří z nich zablokovali plochu, jiní pouze okno prohlížeče, ale všichni požadovali od oběti výkupné za obnovení přístupu. Skříňky byly nahrazeny šifrovači, které data nejen blokují, ale také šifrují, což výrazně zvyšuje pravděpodobnost zaplacení výkupného.

Specialisté G DATA však objevili čerstvý vzorek skříňky, která si říká Petya. Ve zprávě o výkupném malware uvádí, že kombinuje funkce blokování a šifrování najednou.

Phishingový e-mail HR specialistovi

Péťa primárně útočí na personalisty. K tomu útočníci posílají vysoce cílené phishingové e-maily. Zprávy jsou údajně životopisy od kandidátů na jakoukoli pozici. Dopisy jsou doprovázeny odkazem na celé portfolio žadatele, jehož soubor je umístěn na Dropboxu. Samozřejmě místo portfolia obsahuje odkaz malware – soubor application_portfolio-packed.exe (přeloženo z němčiny).


Falešné portfolio

Spuštění tohoto souboru .exe způsobí, že systém narazí na „modrou obrazovku smrti“ a poté se restartuje. Odborníci na G DATA se domnívají, že před restartováním malware narušuje činnost MBR, aby převzal kontrolu nad procesem spouštění.


Falešný CHKDSK

Po restartování počítače oběť vidí imitaci kontroly disku (CHKDSK), po které se na obrazovce počítače nenačte operační systém, ale zamykací obrazovka Petya. Ransomware informuje oběť, že všechna data na jeho pevných discích byla zašifrována pomocí „vojenského šifrovacího algoritmu“ a nelze je obnovit.

K obnovení přístupu do systému a dešifrování dat musí oběť zaplatit výkupné tím, že přejde na web útočníka v zóně .onion. Pokud nebude platba provedena do 7 dnů, výkupné se zdvojnásobí. Útočníkovi je nabídnut speciální „dešifrovací kód“, ze kterého může „koupit“, který je nutné zadat přímo na obrazovce skříňky.

Specialisté G DATA píší, že ještě plně nepochopili, jak Petya funguje, ale mají podezření, že malware o šifrování dat jednoduše lže. Malware s největší pravděpodobností jednoduše zablokuje přístup k souborům a zabrání načtení operačního systému. Odborníci důrazně nedoporučují platit útočníkům výkupné a slibují, že v blízké budoucnosti zveřejní aktualizované informace o hrozbě.

"Petya" v akci můžete vidět na videu níže.

Virus "Petya": jak ho nechytit, jak dešifrovat, odkud se vzal - nejnovější zprávy o viru Petya ransomware, který do třetího dne své „aktivity“ infikoval asi 300 tisíc počítačů v různých zemích světa a zatím žádné jeden to zastavil.

Petya virus - jak dešifrovat, nejnovější zprávy. Po útoku na počítač tvůrci ransomwaru Petya požadují výkupné 300 dolarů (v bitcoinech), ale neexistuje způsob, jak virus Petya dešifrovat, i když uživatel zaplatí peníze. Specialisté Kaspersky Lab, kteří viděli rozdíly v novém viru od Petit a pojmenovali ho ExPetr, tvrdí, že dešifrování vyžaduje jedinečný identifikátor pro konkrétní instalaci trojského koně.

V dříve známých verzích podobných šifrovačů Petya/Mischa/GoldenEye obsahoval identifikátor instalace potřebné informace. V případě ExPetr tento identifikátor neexistuje, píše RIA Novosti.

Virus „Petya“ – odkud se vzal, nejnovější zprávy. Němečtí bezpečnostní experti předložili první verzi, odkud tento ransomware pochází. Podle jejich názoru se virus Petya začal šířit prostřednictvím počítačů, když byly otevřeny soubory M.E.Doc. Jedná se o účetní program používaný na Ukrajině po zákazu 1C.

Mezitím Kaspersky Lab říká, že je příliš brzy na vyvozování závěrů o původu a zdroji šíření viru ExPetr. Je možné, že útočníci disponovali rozsáhlými daty. Například e-mailové adresy z předchozího newsletteru nebo některé jiné účinné metody infiltrace počítačů.

S jejich pomocí zasáhl virus „Petya“ plnou silou Ukrajinu, Rusko a další země. Skutečný rozsah tohoto hackerského útoku se ale ukáže za několik dní, uvádí se.

Virus „Petya“: jak ho nechytit, jak ho dešifrovat, odkud pochází - nejnovější zprávy o viru Petya ransomware, který již od společnosti Kaspersky Lab dostal nové jméno – ExPetr.

Virus Petya/PetWrap/NotPetya v úterý zaútočil na instituce a společnosti v Rusku, na Ukrajině, v Evropě a ve Spojených státech – celkem asi dva tisíce obětí. Malware zašifroval data v počítačích a požádal o výkupné v bitcoinech. Řekneme vám, co je to za virus, kdo jím trpěl a kdo ho vytvořil.

Co je to za virus?

Škodlivý program, který se vydává za přílohy e-mailů. Pokud si jej uživatel stáhl a spustil jako správce, program restartuje počítač a spustí předpokládanou funkci kontroly disku, ale ve skutečnosti nejprve zašifruje boot sektor a poté zbytek souborů. Poté se uživateli zobrazí zpráva požadující zaplacení částky v bitcoinech odpovídajících 300 USD výměnou za kód pro dešifrování dat.

❗️Petya virus v akci. Buďte opatrní, aktualizujte Windows, neotevírejte žádné odkazy zaslané e-mailem - Letters (@Bykvu)

Takto funguje virus

Takto fungoval virus Petya. Byla nalezena i jeho první verze. Společnost Kaspersky Lab říká, že data na šifrovaném disku lze obnovit. Dešifrovací recept byl tehdy redaktorem Geektimes Maxim Agadzhanov. Existují také. Nemůžeme potvrdit, jak jsou účinné a zda jsou vhodné pro nové verze viru. Specialista na informační bezpečnost Nikita Knysh na GitHubu, které nejsou vhodné. Prostředky boje s virem po infekci.

Není známo, s jakou verzí viru máme nyní co do činění. Řada odborníků se navíc domnívá, že s Péťou nemáme co do činění. Bezpečnostní služba Ukrajiny (SBU) uvedla, že státní instituce a společnosti v zemi byly napadeny virem Petya.A a není možné obnovit zašifrovaná data. Společnost Kaspersky Lab v úterý večer uvedla, že „toto není Petya“, ale nový typ viru, který odborníci nazývají NotPetya. Také na Doctor Web. Yahoo News s odvoláním na nejmenované odborníky uvedlo, že mluvíme o úpravě Petya s názvem PetrWrap. Symantec říká, že stále mluvíme o Péťovi.

Vedoucí mezinárodního výzkumného týmu Kaspersky Lab, Costin Raiu, řekl, že se virus šíří prostřednictvím dopisů z adresy. Řekl také, že Petya/PetWrap/NotPetya byl sestaven 18. června.

Jedna z možností pro stránku s požadavkem na výkupné (foto: Avast Blog)

Společnost Kaspersky Lab také oznámila, že nový virus zneužil stejnou zranitelnost ve Windows jako WannaCry. Tento malware zasáhl počítače po celém světě 12. května. Zašifrovala také data v počítači a požadovala výkupné. Mezi oběťmi byli . Zranitelnost Microsoftu v březnu: ti, kteří neaktualizovali systém, trpěli WannaCry a Petya/PetrWrap/NotPetya.

Kdo tím trpěl?


Fotografie z charkovského supermarketu ROST, jehož počítače byly také napadeny virem

Oficiální Twitter Ukrajiny se snaží rozveselit občany pomocí

Velké společnosti„Kyivvodokanal“, „Novus“, „Epicenter“, „Arcellor Mittal“, „Arterium“, „Farmak“, „Boris“ klinika, nemocnice Feofaniya, „Ukrtelecom“, „Ukrposhta“, Shell, WOG, Klo a TNK.

Média: „Observer“, „24 Channel“, STB, „Inter“, „New Channel“, „Maximum“ a „Era-FM“.

Počítač v kabinetu ministrů Ukrajiny (foto: Pavel Rozenko)

Společnosti po celém světě v úterý 27. června utrpěly rozsáhlý kybernetický útok malwaru distribuovaného prostřednictvím e-mailu. Virus šifruje uživatelská data na pevných discích a vymáhá peníze v bitcoinech. Mnozí se okamžitě rozhodli, že se jedná o virus Petya, popsaný již na jaře 2016, ale výrobci antivirů se domnívají, že k útoku došlo kvůli nějakému jinému, novému malwaru.

Silný hackerský útok odpoledne 27. června zasáhl nejprve Ukrajinu a poté několik velkých ruských a zahraničních společností. Virus, který si mnozí spletli s loňským Péťou, se na počítačích s operačním systémem Windows šíří prostřednictvím spamu s odkazem, na který se po kliknutí otevře okno s žádostí o administrátorská práva. Pokud uživatel povolí programu přístup ke svému počítači, virus začne po uživateli požadovat peníze – 300 dolarů v bitcoinech a částka se po nějaké době zdvojnásobí.

Virus Petya, objevený na začátku roku 2016, se šířil přesně podle stejného vzoru, takže mnoho uživatelů usoudilo, že to je ono. Odborníci z firem zabývajících se vývojem antivirového softwaru už ale uvedli, že útok má na svědomí nějaký jiný, zcela nový virus, který ještě budou studovat. Odborníci z Kaspersky Lab již ano daný neznámý název viru - NotPetya.

Podle našich předběžných údajů se nejedná o virus Petya, jak bylo zmíněno dříve, ale o nový nám neznámý malware. Proto jsme to nazvali NotPetya.

Budou zde dvě textová pole s názvem Base64 kódovaná 512 bajtová ověřovací data a Base64 kódovaná 8 bajtů nonce. Abyste klíč obdrželi, musíte do těchto dvou polí zadat data extrahovaná programem.

Program vydá heslo. Budete jej muset zadat vložením disku a zobrazením okna viru.

Oběti kybernetického útoku

Nejvíce neznámým virem utrpěly ukrajinské firmy. Infikovány byly počítače letiště Boryspil, ukrajinská vláda, obchody, banky, mediální a telekomunikační společnosti. Poté se virus dostal do Ruska. Obětí útoku byly Rosněfť, Bashneft, Mondelez International, Mars, Nivea.

Problémy s IT systémy kvůli viru hlásily i některé zahraniční organizace: britská reklamní společnost WPP, americká farmaceutická společnost Merck & Co, velký dánský nákladní dopravce Maersk a další. Costin Raiu, šéf mezinárodního výzkumného týmu Kaspersky Lab o tom napsal na svém Twitteru.


Nahoru