Как да запомним данните след атаката срещу вируса Petya (инструкции за докладване). Как да декриптирате данни на диск след вируса Petya Криптиране на данни след вируса за криптиране Petya

Най-модерните операционни системи пред вируси и шкидливи програми - Windows и Android, са много по-склонни да страдат от Linux и OS X. Ако първичните вируси могат да бъдат оклеветени, то срещу криптора, който вече е проникнал в системата, няма инструменти за декриптиране.

Вече писахме за това как, прониквайки в системата, модифицирайки заетия сектор в акумулативно съхранение, в резултат на това, когато компютърът беше зает, се оказа, че данните са повредени, след което беше стартирана помощната програма CHKDSK. Всъщност заместникът на робота CHKDSK криптираше данните. След завършване на криптирането, Користувачеви видяха vikno с помощта на викупа, освен това сумата на викупа се биеше през следващия ден.

И все пак авторът на вируса Petya не можа да направи достатъчно, че просто прибягва до помилване в кода, а други користувачи успяха да създадат инструменти, които позволяват предусещане на криптирани данни. За кочан zavantazhuemo ос qiu полезност

(предимство: 253)

.

На преден план информацията е само за допълнителна информация, или за получаване на виновен потребител, фрагменти, предаващи знания за техническата част на компютъра. В reshti vipadkіv се препоръчва да се обърнете към fakhіvtsіv в maisternu ремонт на компютри в Киев, окончателно majstry за извършване на нов комплекс от посещения за обновяване на pracsezdatnosti на компютъра.

1. Свържете криптирането на твърдия диск на Petya към друг компютър, стартирайте помощната програма Petya Sector Extractor, задайте програмата, към която Petya диск и информирайте за това.

2. Отидете в Интернет за адресите https://petya-pay-no-ransom.herokuapp.com или https://petya-pay-no-ransom-mirror1.herokuapp.com/, ще има две текстови полета които се наричат ​​Base64encoded 512 bytes verificationdata и Base64encoded 8 bytes nonce, ще трябва да запомните да вземете ключа.

3. За полето с данни за проверка на Base64 512 байта в програмата Petya Sector Extractor, ще трябва да щракнете върху бутона CopySector в Petya Extractor, за Base64 кодирано 8 байта nonce поле, можете да щракнете върху бутона Copy Nonce. След това можете да затворите помощната програма Petya Sector Extractor. След като попълните полетата, релефно Изпратете и проверите няколко бележки, в резултат на това необходимата комбинация се отнема, или я запомнете, или я запишете където искате.

4. Поставете обратно злия твърд диск, включете компютъра, проверете дали Питър е въведен кода, ако всичко е счупено правилно, тогава вирусът ще бъде отговорен за стартиране на декриптирането на данните на диска и след приключване на операцията , компютърът ще се рестартира в оригиналния режим.

Как можете да се борите срещу вируса Petya, все още можете, но в бъдеще, за да избегнете подобни инциденти, можете да ускорите с антивирусни програми. Тим е по-голям, че една приятелка се появи при Петя дни наред, вирус на името Миша, по-фин и сякаш все още няма подходящи лица.

Атаката срещу вируса Petya.A за няколко дни погълна десетки държави и нарасна до мащаба на епидемия в Украйна, където широко разпространеният зловреден софтуер беше приписан на програмата за управление на документи M.E.Doc. В името на експертите, което беше методът на злодеите, имаше нарастване на корупцията на данните, но като напомняне от киберполицията на Украйна, при често заразяване на системата, има шанс за да възстановите файловете.

Як практикува Петя

Тъй като вирусът отнема правата на администратора, следователите виждат три основни сценария за това:

  • Компютърът е заразен и криптиран, системата е напълно компрометирана. За да потвърдите тези данни, ви е необходим ключ за затваряне, а на екрана можете да видите напомняне, за да платите откупа (ако желаете).
  • Инфекция компютър и често криптиране - системата започна да криптира файлове, но също така се включи на живо или по друг начин за възстановяване на целия процес.
  • Инфекция компютър, но процесът на криптиране на MFT таблиците все още е отворен.

За първи път все още няма начин да се дешифрират данните. В същото време fakhіvtsі cyberpolіtsії и IT-компаниите, както и създател на оригиналния вирус Petya(Scho разрешено v_dnovlyuvat система за помощта на ключа). Ако главната таблица на MFT файловете често е повредена или не е повредена, все още има шанс да получите достъп до файловете.

Киберполицията назова два основни етапа на модифицирания робот Petya вирус:

Първо: премахване на привилегиите на администратора (при използване на Active Directory смрадът се включва). Вирусът запазва оригиналния сектор за улавяне за операционната система MBR от криптирана, подобна на битова операция XOR (xor 0x7), след което записва собственото си местоположение за улавяне. Кодът на троянския кон се записва в първия сектор на диска. На този етап се създава текстов файл за криптиране, но тези данни все още не са криптирани.

Друга фаза на криптиране на данни започва след повторното активиране на системата. Petya стартира в собствен конфигурационен сектор, като в този случай има забележка за некриптирани данни. Когато процесът на криптиране стартира, екранът се появява като робот на програмата Check Disk. Веднага след като йога вече е стартирана, включете жизнеността и се опитайте да ускорите по предложен начин, за да насърчите почитта.

Какво да проповядваме

За кочана е необходимо да се възползвате от инсталационния диск на Windows. Ако можете да видите таблицата с дяловете на твърдия диск (или SSD), можете да продължите към процедурата за актуализиране на победения MBR сектор. Нека проверим диска за наличие на заразени файлове. Днес Петя разпознава популярните антивируси.

Веднага след като процесът на криптиране е нарушен, ale coristuvach може да го прекъсне, ако операционната система е заета, е необходимо да се ускори софтуерът за актуализиране на криптирани файлове (R-Studio и други). Необходимо е да запазите данните в стария и да инсталирате отново системата.

Как да вдъхновим завантажувач

За операционна система Windows XP:

Когато инсталационният диск на Windows XP се зареди в RAM на компютъра, диалоговият прозорец "Инсталиран Windows XP Professional" ще се появи от менюто за избор, след което трябва да изберете елемента "За да инсталирате Windows XP за допълнителната инсталационна конзола, натиснете R" . Натиснете клавиша "R".

Актуализирайте конзолата.

Ако на компютъра има инсталирана една ОС и тя (за брави) е инсталирана на устройството C, се появява следното предупреждение:

"1: C:\WINDOWS Къде е копието на Windows, където трябва да вляза?"

Въведете числото "1", натиснете клавиша "Enter".

Ще се появи подкана: „Въведете паролата на администратора“. Въведете паролата, натиснете клавиша Enter (ако нямате парола, просто натиснете Enter).

Отговорен за заявката: C: \ WINDOWS>, въведете fixmbr

Нека видим сигнал: „ПРЕДЕДЖЕННЯ“.

„Сигурни ли сте, че искате да напишете нов MBR?“, натиснете клавиша „Y“.

Появява се съобщение: "Създава се нов главен сектор на физическия диск \Device\Harddisk0\Partition0."

За Windows Vista:

Вземете Windows Vista. Изберете език и клавиатурна подредба. Натиснете бутона "Промяна на работата на компютъра" на екрана на връзката. Редактиране на компютърно меню на Windows Vista.

Изберете операционната система и натиснете бутона "Dal". Ако видите прозореца "Параметри за възстановяване на системата", натиснете командния ред. Ако се появи командният ред, въведете тази команда:

bootrec/FixMbr

Проверете за завършената операция. Сякаш всичко е минало добре, на екрана ще се появи съобщение за потвърждение.

За Windows 7:

Вземете Windows 7. Изберете език, клавиатурна подредба и натиснете бутона "Напред".

Изберете операционната система и натиснете бутона "Dal". Когато избирате операционна система, прочетете „Спечелени инструменти за актуализиране, които могат да помогнат за решаването на проблеми със стартирането на Windows“.

На екрана „Настройки за актуализация на системата“ натиснете бутона „Команден ред“. Ако командният ред е успешен, въведете командата:

bootrec/fixmbr

За Windows 8:

Заключете Windows 8. На екрана „Поверителност“ натиснете бутона „Добре дошли компютър“.

Изберете елемента "Оценка на неизправностите". Изберете команден ред, ако се интересувате, въведете:

bootrec/FixMbr

Натиснете клавиша Enter и рестартирайте компютъра.

За Windows 10:

Вземете Windows 10. На стартовия екран натиснете бутона "Поправка на компютъра", изберете елемента "Отстраняване на неизправности".

Изберете команден ред. Ако командният ред се заплита, въведете командата:

bootrec/FixMbr

Проверете, операцията по докинг ще бъде завършена. Сякаш всичко е минало добре, на екрана ще се появи съобщение за потвърждение.

Натиснете клавиша Enter и рестартирайте компютъра.

Вирусът Petya е вирус, който бързо се разраства, който е практически всички големи предприятия в Украйна на 27 март 2017 г. Вирусът Petya криптира вашите файлове и ги произнася за тях по-късно.

Новият вирус атакува твърдия диск на компютъра и работи като вирус за шифроване на файлове. След един час вирусът Petya „замърсява“ файловете на вашия компютър и вонята се криптира (комплектираха файловете и зададоха важна парола)
Файлове, които са били засегнати от вируса Petya ransomware, тогава няма да ги съгласуваме повече
Алгоритъм за възстановяване на файлове, засегнати от вируса Petya - HI
С помощта на тези кратки и МАКСИМАЛНИ статистики можете да се спасите от #virusPetya

Как да идентифицираме вируса Petya или WannaCry и да не се заразим с вируса

Когато файл се изтегля през Интернет, той се преобръща от онлайн антивирусна програма. Онлайн антивирусите могат да открият вирус във файл и да предотвратят заразяването му с вируса Petya. Всичко, което трябва да направите, е да ревизирате файла за заснемане с помощта на VirusTotal и след това да го стартирате вече. Сега сте похитили PETYA VIRUS, но НЕ стартирайте вирусния файл, вирусът НЕ е активен и компютърът не работи. Веднага след като стартирате лош файл, стартирате вирус, запомнете това

ИМАМЕ НИКАКЪВ МЕТОД, КОЙТО ВИ ДАВА ВСИЧКИ ШАНСОВЕ ДА НЕ БЪДЕТЕ ВМЕСНАТИ С ВИРУСА PETYA
Вирусът Petya изглежда така:

Як спаси се от вируса Петя

Компания SymantecПропагирах решение, все едно си позволявам да спася Петя от вируса, вдавши, това което вече имаш - инсталации.
Петя вирус, когато удари компютър, той създава в татко C:\Windows\perfcфайл perfcили perfc.dll
Така че вирусът, след като е помислил какво не е наред с инсталациите и не е продължил дейността си, създава с папството C:\Windows\perfcфайл с празно пространство и го запазете, като зададете режима на промяна на „Само четене“
Или zavantazhte virus-petya-perfc.zip и извлечете папката perfc u папка C:\Windows\и задайте режима на промяна на „Само четене“
Zavantage virus-petya-perfc.zip



АКТУАЛИЗИРАНА НА 29.06.2017
Също така препоръчвам да завантажите obidva файлове само в папката на Windows. Bagato dzherel напиши какъв файл perfcили perfc.dllвиновен, че съм татко C:\Windows\

Колко здрав е вашият компютър срещу атаки от вируса Petya

Не влизайте в компютъра, който вече ви е заразил с вируса Petya. Вирусът Petya работи по такъв начин, че докато компютърът не бъде заразен, криптира файлове. Тоест, докато се опитвате да защитите компютъра Petya от вируси, нови и нови файлове ще се заразяват и криптират.
Уинчестър на компютъра на компютъра е изкривен. Можете да конвертирате йога с помощта на LIVECD или LIVEUSB с антивирусна програма
Завладяваща флашка от Kaspersky Rescue Disk 10
Флашка Dr.Web LiveDisk

Кой разпространи вируса Petya в цяла Украйна

Компанията Microsoft изложи своята гледна точка за глобалната инфекция в големите компании на Украйна. Причината беше надграждането на програмата M.E.Doc. M.E.Doc е популярна счетоводна програма, това е толкова голяма грешка на компанията, тъй като тя беше изложена на вируса в актуализацията и инсталира вируса Petya на хиляди компютри, на които беше инсталирана програмата M.E.Doc. Частиците от вируса, атакуващ компютрите в един град, са разширили вените bliskavichno.
#: petya virus атакува android, Petya virus, как да откриете и видите petya вируса, petya virus, как да откраднете, M.E.Doc, Microsoft, създайте папка petya virus

Няколко месеца по-късно и все повече и повече фахивци на IT Security показаха нов шкидливист - Петя (Win32.Trojan-Ransom.Petya.A). Класическият rozumіnі vіn не е криптограф, вирусът просто блокира достъпа до sing типове файлове и vimagav vikup. Вирусът модифицира завладяващия запис на твърдия диск, превзе компютъра по примус и показа информацията за тези, които „дават криптирани – оженете се за стотинките си за декриптиране“. Схемата за криптиране на вируси е стандартна схема, която стои зад вината за факта, че файловете всъщност не са били криптирани. Повечето от популярните антивируси започнаха да идентифицират и виждат Win32.Trojan-Ransom.Petya.A няколко дни след появата му. Освен това се появиха инструкции за ръчно премахване. Защо ни пука, че Петя не е класически шифров пакет? Този вирус трябва да направи промени в главния запис за зареждане и да промени заснемането на ОС, както и да криптира таблицата на главните файлове (таблицата на главния файл). Win криптира самите файлове.

Малко по-късно обаче се появи тънък вирус миша, Съдейки по напрегнатите писания от самите шахрай. Този вирус криптира файлове и ви помага да платите за декриптиране 500 - 875 $ (за други версии 1.5 - 1.8 bitcoin). Инструкциите за декриптиране и плащане за него се записват във файловете YOUR_FILES_ARE_ENCRYPTED.HTML и YOUR_FILES_ARE_ENCRYPTED.TXT.

Миша вирус - във файл YOUR_FILES_ARE_ENCRYPTED.HTML

В същото време, всъщност, хакери заразяват компютрите на двама потребители с мръсници: Петя и Миша. Първият се нуждае от администраторски права за системата. Ето защо е необходимо да видите администраторските права на Петя или ако видите цялото поле ръчно - Миша се включва вдясно. Този вирус не се нуждае от администраторски права, използва класически криптор и ефективно криптира файлове с помощта на стабилен AES алгоритъм и не прави ежедневни промени в главния запис за зареждане и таблиците с файлове на твърдия диск на жертвата.

Сигурност Mischa криптира не само стандартни типове файлове (видеоклипове, снимки, презентации, документи), но и .exe файлове. Вирусът не чете само директориите \Windows, \$Recycle.Bin, \Microsoft, \Mozilla Firefox, \Opera, \Internet Explorer, \Temp, \Local, \LocalLow и \Chrome.

Най-важното е заразяването да се предава чрез електронна поща, където да намерите листа от прикачения файл - инсталатора на вируси. Може да се криптира под листа от Податкова, под формата на вашия счетоводител, като депозит на касови бележки и касови бележки за покупки. Обърнете внимание на разширението на файловете в такива листове - ако това е уики файл (.exe), то с голяма гъвкавост може да бъде контейнер от вируса Petya\Mischa. В резултат на това модификацията на зловредния софтуер е прясна - антивирусната ви програма може да не реагира.

Актуализация на 30.06.2017 г.: 27 черни модификации вариант на вируса Petya (Петя.А)масово атакува koristuvachiv в Украйна. Ефектът от атаката беше колосален и икономичен удар, докато нямаше подкрепа. За един ден беше парализирана работата на десетки банки, търговски дружества, държавни учреждения и предприятия с различни форми на власт. Вирусът се разпространява по-важно чрез непоследователността в украинската система за подаване на счетоводни записи на MeDoc от останалите автоматични актуализации на този софтуер. Освен това вирусът удари страни като Русия, Испания, Великобритания, Франция, Литва.

Виждайки вируса Петя и Миша с помощта на автоматичен почистващ препарат

Vinyatkovo ефективен метод за роботика от shkіdlivim PZ vzagalі и zokrema програми-vimagers. Комплексът Vykoristannya zahisny, който се е доказал, гарантира повторната поява на всякакви вирусни компоненти, които са видими навън с едно щракване на мишката. По добра причина има два различни процеса: деинсталиране на инфекцията и актуализиране на файлове на вашия компютър. Защитете заплахата, лудо, pіdlyagaє vydalennya, oskolki є vіdomosti provadzhennya іnshih компютърни троянски коне за нейната помощ.

  1. . След като стартирате софтуера, натиснете бутона Стартирайте сканирането на компютъра(Почти сканиране).
  2. Инсталираният софтуер за сигурност ще изпрати обаждане за откриване на сканиране на заплаха. За да премахнете всички известни заплахи, изберете опция Поправете заплахи(Усунут заплашват). Разгледайте софтуера за сигурност, ще видите повече от него.

Възстановете достъпа до криптирани файлове

Както е планирано, съветникът на Mischa блокира файловете зад помощта на силен алгоритъм за криптиране, така че криптираните данни не могат да бъдат разпознати с вълна на очарователна пръчка - така че не приемайте плащането на невероятна сума за уважение (понякога до $ 1000 ). Ale deyakі методите на истината могат да се превърнат в пръчка-viruchalochka, като помощ за запомняне на важни данни. По-долу можете да се запознаете с тях.

Програма за автоматично актуализиране на файлове (декодер)

Изглежда като необикновено обзавеждане. Тази инфекция изтрива файловете от некриптирания изглед. Процесът на криптиране с метода на здравето, такъв ранг, насочване към техните копия. Tse позволява на такъв софтуер да изтрива обекти, да ги върне към живот е гарантирано. Силно препоръчително е да преминете към процедурата за актуализиране на файлове, тъй като ефективността не означава съмнения.

Тънки копия на томове

В основата на подхода е прехвърлена процедурата на Windows за архивиране на файлове, като се повтаря в точката за подновяване на кожата. Важно е да помислите за този метод: функцията „Възстановяване на системата“ може да се активира преди заразяване. Всеки път, когато промените файла, след като направите точките за промяна, файлът няма да се показва в актуализираната версия.

Архивиране

Това е най-добрата средна класа, която не се вписва с всички методи. Тъй като процедурата за архивиране на данни към извикващия сървър беше спряна до момента, в който съветникът атакува вашия компютър, за да възстановите криптирани файлове, просто трябва да отидете на външния интерфейс, да изберете необходимите файлове и да стартирате механизма за възстановяване на данни от резервното копие. Преди края на операцията е необходимо да се преразгледа, което означава, че PZ е напълно премахнат.

Възможно е да се надцени наличието на излишни компоненти на туршията Петя и Миша

Почистването в ръчен режим може да доведе до загуба на около няколко фрагмента от магическия софтуер, който може да скрие изгледа на прикачване на обекти към операционната система или елементи към системния регистър. За да скриете риска от лични спестявания за други shkidlivih елементи, сканирайте компютъра си с помощта на превъзходен софтуерен комплекс, който е специализиран в злонамерен софтуер.

Преди дни Dekilka в нашия ресурс се появи статия за това как да се предпазим от вирус и неговия rіznovidіv. В тези инструкции можем да видим най-голямата опция - вашият компютър е заразен. Естествено, след изобилието на кожата на coristuvach, е възможно да потвърдите вашите данни и лична информация. В тази статия се споменават най-ефективните и открити начини за разпознаване на данни. Warto call, което далеч не е възможно, няма да можем да дадем гаранция.

Ще разгледаме три основни сценария, зад които могат да се развият подразделения:
1. Компютърът е заразен с вируса Petya.A (или други видове) и криптиране, системата е напълно блокирана. За да възстановите данните, трябва да въведете специален ключ, за който трябва да платите. Нека ви кажа какво точно ще платите, ако не го блокирате, няма да получите достъп до вашия персонален компютър.

2. Вариант, който е по-добър от другите опции – компютърът ви ще бъде заразен и вирусът ще започне да криптира вашите данни, а след това да криптира данните ви (например, включително живота).

3. Вариантът за почивка е най-добрият. Компютърът ви е заразен, но файловата система все още не е криптирана.

Ако сте в ситуация номер 1, тогава всичките ви данни са криптирани, тогава на този етап има добър начин да актуализирате оригиналната информация. Напълно неподвижно е, че след няколко дни или по-късно ще можете да се появите, но засега фахивците з усима в стаята за информационна и компютърна сигурност ще провесят глави над нея.

Ако процесът на криптиране не се отвори или няма да има завършвания, кодът ще бъде прекъснат неправилно (криптирането изглежда е системният процес на проверка на диска). Веднага щом успеете да поемете операционната система, веднага инсталирайте модерна антивирусна програма (вече можете да разпознаете Petya и да започнете да проверявате отново всички дискове. Ако Windows не трябва да бъде вандалски, тогава собственикът на заразената машина трябва Бъдете бързи със системен диск или флаш устройство за съживяване на авангардния MBR сектор.

Реновация на авантюрист на Windows XP

Ако поемете системния диск с операционната система Windows XP, ще ви бъдат представени опции. В прозореца „Инсталиране на Windows XP Professional“ изберете елемента „За да поддържате Windows XP с допълнителна конзола на Windows XP, натиснете R“. Което е логично, ще трябва да натиснете R на клавиатурата. Може да се появи конзола пред вас, за да актуализирате разпространението на това съобщение:

""1: C: \ WINDOWS Къде е копието на Windows, където трябва да вляза?""


Ако имате инсталирана една версия на Windows XP, тогава въведете от клавиатурата "1" и кликнете върху въвеждането. Е, ако имате множество системи, трябва да изберете това, от което се нуждаете. Ще бъдете подканени да поискате паролата на администратора. Ако паролата е празна, просто въведете Enter, оставяйки полето празно. Когато на екрана се появи ред, въведете думата " fixmbr"

Виновен z'appear такова напомняне: Потвърдете новия MBR запис?“, натиснете клавиша Y на клавиатурата.
Появява се съобщение: "На физическия диск се създава нов основен доходоносен сектор..."
„Новото основно вълнуващо подразделение е създадено успешно.“

Преминаване към Windows Vista

Поставете диск или USB флаш устройство с операционна система Windows Vista. Те ви дадоха необходимостта да изберете реда "Иновация на компютърната практика". Моля, изберете коя операционна система Windows Vista (както и всяка друга) трябва да бъде надстроена. Ако се появите с опции за подновяване, натиснете командния ред. В командния ред въведете " bootrec/FixMbr".

Ремонт на вантажувач на windows 7

Поставете диск или USB флаш устройство с операционна система Windows 7. Изберете "Vykoristovuvaty инструменти за възстановяване, тъй като те могат да помогнат за решаване на проблеми със стартирането на Windows". След това изберете "Команден ред". След като командният ред е зает, въведете " bootrec/fixmbr

Реновация на авантюрист на Windows 8

Поставете диск или флаш устройство с операционна система Windows 8. На главния екран изберете "Активиране на компютъра" в долния ляв ъгъл. Изберете елемента "Оценка на неизправностите". Изберете команден ред, ако се интересувате, въведете: "bootrec/FixMbr"

Преоткриване на авантюриста на Windows 10

Поставете диск или флаш устройство с операционна система Windows 10. На главния екран изберете „Активиране на компютъра“ в долния ляв ъгъл. Изберете елемента "Оценка на неизправностите". Изберете команден ред, ако се интересувате, въведете: "bootrec/FixMbr"Ако всичко е минало добре, трябва да го държите под око и всичко ще бъде загубено, а не да презаредите компютъра.

(Петя.А) и даде ниска радост.

След почитта на СБУ, заразяването на операционните системи беше най-важно докладвано чрез пускането на широкомащабни добавки (документи на Word, PDF файлове), насочващи към електронните адреси на богати търговски и държавни структури.

„Атаката, чийто основен метод беше разширяването на криптора на файловете Petya.A, разби файла MS17-010 в резултат на експлоатация на набор от скриптове на заразената машина, когато нападателите се опитаха да стартират криптирания файл“, казаха от СБУ.

Вирусът атакува компютри под криптиране на Windows OS с път за криптиране на файлове в користувача, с цел извеждане на информация за преобразуването на файлове с предложение за плащане на ключа за декриптиране в биткойни в еквивалента на $300 за отключване на данни.

„Криптираните данни, за съжаление, не могат да бъдат дешифрирани. Продължава работата по възможността за декриптиране на криптирани данни“, казаха от СБУ.

Какво да работите, за да се предпазите от вируса

1. Ако компютърът е повреден и работи нормално, ако подозирате, че може да има инфекции, не го свързвайте отново по всяко време (ако компютърът вече е повреден - не го свързвайте повторно) - вирусът е защитен при повторно криптиране и криптиране на всички файлове на компютъра.

2. Запазете всички най-важни файлове на компютъра, без да се свързвате с лаптопа, и в идеалния случай - направете резервно копие наведнъж от ОС.

3. За да идентифицирате криптора на файловете, е необходимо да изпълните всички локални задачи и да проверите наличието на атакуващия файл: C:/Windows/perfc.dat

4. В зависимост от версията на Windows инсталирайте корекцията.

5. Помислете отново, че антивирусният софтуер е инсталиран на всички компютърни системи, тъй като той функционира правилно и vikoristovuyu действителната основа на вирусните сигнатури. Ако е необходимо, инсталирайте и актуализирайте антивирусната програма.

6. За да намалите риска от заразяване, е важно да спазвате цялата кореспонденция по имейл, да не бъркате и да не отваряте прикачени файлове на листове, които съдържат имената на невинни хора. В момента на вземане на листа с посочения адрес, сякаш предизвиквате подозрение, свържете се с главния изпълнителен директор и потвърдете факта за здравината на листа.

7. Направете резервни копия на всички важни данни.

Да предоставя възложената информация на практикуващите от структурните подразделения, да не позволява на практикуващите да работят с компютри, на които не са инсталирани пачове, независимо от факта на свързване към локалната мрежа или към Интернет.

Възможно е да опитате да възстановите достъпа до компютър с Windows, блокиран от посочения вирус.

Зловредният софтуер е назначен да прави промени в MBR записа, чрез който подмяната на операционната система се показва в прозореца с текст за криптирането на файлове. Този проблем е свързан с MBR записа. Ето защо са необходими специални помощни програми. SBU изтегли помощната програма Boot-Repair за тази помощна програма (инструкция за изпращане).

б). Изпълнете и помислете отново дали всички квадратчета за отметка в полето „Артефакти за колекция“ са поставени.

° С). В раздела „Eset Log Collection Mode“ задайте изходния DVD код на диска.

д). Натиснете бутона Избор.

д). Изпращане на архиви от списания.

Въпреки че компютърът е наранен и все още не мърмори, отидете на vikonannya

стр. 3 за събиране на информация, как да напиша декодер в допълнение,

4 за монтаж на системата.

От засегнатия компютър (не победен) трябва да изберете MBR за по-нататъшен анализ.

Можете да изберете йога за следващата инструкция:

а). Инсталирайте ESET SysRescue Live CD или USB (инсталирането е описано в точка 3)

б). Изчакайте лиценз за coristuvannya

° С). Натиснете CTRL+ALT+T (показва се терминалът)

д). Напишете командата "parted -l" без лапи, параметърът на която трябва да бъде въведена малка буква "L"

д). Вижте списъка с дискове и идентифицирайте заплахите на компютъра (може да е от /dev/sda)

е). Напишете командата „dd if=/dev/sda of=/home/eset/petya.img bs=4096 count=256“ без лапи, заменете „/dev/sda“ и отменете диска, който е присвоен на предния крокодил и натиснете (ще бъде създаден File / home/eset/petya.img)

ж). Свържете флашката и копирайте файла /home/eset/petya.img

з). Компютърът може да бъде изключен.

Чудете се така - Омелян за защитата срещу кибератаки

Омелян за защитата срещу кибератаки

Абонирайте се за новини

Може би вече сте наясно с хакерската заплаха, която беше записана на 27 март 2017 г. в земите на Русия и Украйна, която разпозна мащабна атака, подобна на WannaCry. Вирусът блокира компютъра и прави възможно осребряването на биткойни за декриптиране на файлове. Засегнати са над 80 компании в двете страни, включително руските Роснефт и Башнефт.

Криптиращият вирус, като WannaCry, блокира всички данни на компютъра и се опитва да прехвърли на злодеите откуп от биткойни, еквивалентен на $300. Ale on vіdmіnu wіd Wanna Cry, Petya не турбує шифроване на okremіh файлове - vіn mayzhe mittєvo "vіdbiraіє" имате целия твърд диск напълно.

Правилното име на вируса е Petya.A. Звук ESET разкрива възможностите на Diskcoder.C (exPetr, PetrWrap, Petya или NotPetya)

Според статистиката на всички жертви вирусът се е разпространил в фишинг списъци и заразени прикачени файлове. Извикайте листа, за да намерите текстов документ от прозореца и както знаем друго файлово разширение текст.exe hovaєtsya и приоритетът остава разширяването на файла. За заключване операционната система Windows не показва разширения на файлове и смрадът променя оста по следния начин:

В Windows 8.1 (Преглед \ Опции на папката \ Поставете отметка в квадратчето Добавяне на разширение за регистриране на файлови типове)

7 в прозореца на изследователя (Alt \ Services \ Folder options \ Ние поставяме отметка в квадратчето Добавяне на разширения за регистриране на типове файлове)

И най-лошото е, че не можете да шпионирате coristuvachi, че листата идват от неизвестни coristuvachi и искат да отворят непознати файлове.

Когато файлът се отвори, ще се появи синият екран на смъртта.

След рестартиране, това е подобно на тези, които стартират Scan Disk реално, вирусът криптира файловете.

Когато гледате други програми, след като вирусът се стартира, вие рестартирате компютъра си и ако се стартира отново, на екрана се появява съобщение: „НЕ Спечелете компютъра си! КОГАТО ПРЕДОСТАВИТЕ ТОЗИ ПРОЦЕС, МОЖЕТЕ ДА ЗАГУБИТЕ ВСИЧКИ ВАШИ ДАННИ! Бъдете любезни, променете решението си, с какво е свързан компютърът ви преди зареждане!”. Въпреки че може да изглежда като системно помилване, всъщност в момента Петя преминава към криптиране в прикачения режим. Веднага щом користувачът се опита да пренареди системата или да криптира файловете, на екрана веднага се появява мигащ червен скелет с текст „НАТИСНИ КЛЮЧ!“. Нарещи след натиска на ключовете ще се появяват нови в бъдеще с бележка за изкупуването. В тази бележка от жертвата се иска да плати 0,9 биткойна, което е на стойност около 400 долара. Prote tse цена само за един компютър. Следователно за компании, които могат да мислят за безлични компютри, сумата може да стане хиляди. Какво е същият начин в drіznyaє tsgo zdirnik, така че tse тези, scho vin дават tsіliy tizhden, да платят откупа, заместник на великия 12-72 години, yakі дават іnshі вируси ієї категории.

Още повече, че проблемите от Петя няма да свършат дотук. Освен това, тъй като този вирус се поглъща в системата, ще е необходимо да се пренапишат файловете за заснемане на Windows, в противен случай заглавието на главния файл за улавяне е необходимо за заснемането на операционната система. Няма да можете да премахнете вируса Petya от вашия компютър, така че няма да можете да надстроите Advanced Master Record (MBR). Трябва да опитате да го поправите и да изтриете вируса от вашата система, за съжаление вашите файлове ще бъдат криптирани, така че вирусът не гарантира декриптирането на файловете, а просто вижда заразените файлове. Очевидно вирусът може да бъде важен, ако искате да продължите да работите с компютър

След като влезете в компютъра си под криптиране на системата Windows Petya, е практично да шифровате MFT (Master File Table). За какво е масата?

Разкрийте, че вашият твърд диск е най-голямата библиотека в целия свят. Той има милион книги. Тогава как ми трябва книга? T_lki за помощта на библиотечния каталог. Самият каталог и познания на Петя. По този начин ще можете да разберете дали има файл на вашия компютър. По-точно, след „робота” Петя, твърдият диск на компютъра ви ще познае библиотеката след торнадото, със стиховете от книги, които летят наоколо.

По този начин, на vіdmіnu vіd Wanna Cry, Petya.A не шифровате okremі файлове, vitrachayuchi за целия значителен час - vіn просто vydbiraє, вие имате способността да знаете их.

Кой създаде вируса Petya?

Когато е създаден от вируса на грешки Petya, в Windows се стартира експлойт (dira) под името EternalBlue. Microsoft пуска пач kb4012598(Преди да публикуваме уроците от WannaCry, вече разкрихме за надстройката, сякаш „извиваме“ линията.

Създателят на «Петя» беше достатъчно умен, за да спечели безпорядъка на корпоративни и частни користувачи и да спечели пари. Його специалността все още е неизвестна (това едва ли ще се види)

Как да премахнете петя вируса?

Как да премахнете вируса Petya.A от твърд диск? Tse duzhe tsіkave хранене. Вдясно, ако вирусът вече е блокирал вашите данни, тогава всъщност няма да видите нищо. Ако не смятате да плащате на чертожниците (защо не го направите) и не се опитвате да възстановите данните на диска, просто трябва да форматирате диска и да преинсталирате ОС. Ако вирусът не изгуби следите си.

Ако подозирате, че на диска има файл, сканирайте диска си с антивирусна програма на компанията ESET Nod 32 и извършете пълно сканиране на системата. Компанията NOD 32 твърди, че в същата база от подписи вече има информация за вируса.

Декодер Petya.A

Petya.A криптира вашите данни с много силен алгоритъм за криптиране. В момента няма решение за декриптиране на блокирани записи.

Без съмнение щяхме да мечтаем да вземем чудотворния декриптор (декриптор) Petya.A, просто няма такова решение. Вирусът WannaCry, заразил света в продължение на месец, но буквите за дешифриране на данните, криптиране на виновете, не са открити.

Единствената опция, както преди имахте други копия на файловете.

Следователно те не са станали жертва на вируса Petya.A - актуализирайте операционната система, инсталирайте антивирусна програма в компанията ESET NOD 32. Ако все пак сте загубили контрол над своите почит, значи имате малко благородници.

Платете пари. Робити цого глупаво! Fakhіvtsі vzhe z'yasuvali, scho дадено от автора на вируса не vodnovlyuє, тя не може да им се възстанови, vrakhovyuchi шифрова техника.

Опитайте да премахнете вируса от компютъра и опитайте да премахнете вашите файлове за допълнително копие в сянка (вирусът не атакува)

Vityagnut zhorstky диск от вашата стопанска постройка, внимателно поставете йога в килера и натиснете върху декодера се появява.

Форматиране на диска и инсталиране на операционната система. Минус - всички данни ще бъдат изразходвани.

Petya.A и Android, iOS, Mac, Linux

Доста користувачи са турбулентни - „как може вирусът Petya да зарази техните прикачени файлове под Android и iOS. Ще ги побързам да се успокоят - не, не мога. Vіn razrahovany по-малко на coristuvačіv Windows. Същите тези stosuetsya и shanuvalnikov Linux и Mac - можете да спите спокойно, не заплашва нищо.

Мобилни прикачени файлове