Kako zapamtiti podatke nakon napada na virus Petya (upute za prijavu). Kako dekriptirati podatke na disku nakon virusa Petya Enkripcija podataka nakon virusa Petya enkripcije

Najnapredniji operativni sustavi ispred virusa i shkidlivimi programa - Windows i Android, mnogo češće pate od Linuxa i OS X. Ako se primarni virusi mogu ocrniti, onda protiv kriptora, koji je već prodro u sustav, nema alata za dešifriranje.

Već smo pisali o tome kako, prodirući u sustav, mijenjajući zauzeti sektor na akumulativnoj pohrani, kao rezultat toga, kada je računalo zauzeto, činilo se da su podaci oštećeni, nakon čega je pokrenut uslužni program CHKDSK. Zapravo, zamjenik robota CHKDSK šifrirao je podatke. Nakon završetka šifriranja, Koristuvachevi su vidjeli vikno uz pomoć vikupa, štoviše, zbroj vikupa borio se sljedeći dan.

Pa ipak, autor virusa Petya nije mogao učiniti dovoljno, pa je jednostavno pribjegao oprostima u kodu, a opet su drugi korisnici uspjeli stvoriti alate koji omogućuju predviđanje šifriranih podataka. Za klip zavantazhuemo osi qiu uslužni program

(prednost: 253)

.

Pred vama su informacije samo za daljnje informacije ili za dobivanje okrivljenih korisnika, krhotina koje prenose znanje o tehničkom dijelu računala. Na reshti vipadkív preporuča se obratiti se fakhívtsív na majstorskom popravku računala u Kijevu, definitivnom majstoru za provođenje novog kompleksa posjeta za obnovu pracsezdatnosti računala.

1. Spojite enkripciju tvrdog diska Petya na drugo računalo, pokrenite uslužni program Petya Sector Extractor, dodijelite kojem programu Petya disk i obavijestite o tome.

2. Idite na Internet za adrese https://petya-pay-no-ransom.herokuapp.com ili https://petya-pay-no-ransom-mirror1.herokuapp.com/, pojavit će se dva tekstualna polja koji se nazivaju Base64encoded 512 bytes verificationdata i Base64encoded 8 bytes nonce, morat ćete zapamtiti uzeti ključ.

3. Za Base64 kodirano 512 bajtno polje podataka za provjeru podataka u Petya Sector Extractor programu, morat ćete kliknuti na gumb CopySector u Petya Extractoru, za Base64 kodirano 8 bajtova nonce polje, možete kliknuti na gumb Copy Nonce. Zatim možete zatvoriti uslužni program Petya Sector Extractor. Nakon što smo ispunili polja, utisnuli Submit i provjerili nekoliko bilješki, kao rezultat toga, mi ćemo uzeti potrebnu kombinaciju, ili je zapamtiti ili zapisati gdje god želite.

4. Vratite zli tvrdi disk, uključite računalo, provjerite je li Peter unio kod, ako je sve ispravno pokvareno, tada će virus biti odgovoran za početak dešifriranja podataka na disku i nakon završetka operacije , računalo će se ponovno pokrenuti u izvornom načinu rada.

Kako se možete boriti protiv virusa Petya, još uvijek možete, ali u budućnosti, da biste izbjegli takve incidente, možete ubrzati s antivirusnim programima. Tim je veći, kada se kod Petje danima pojavljivao prijatelj, virus pod imenom Miša, suptilniji i izgleda kao da još uvijek nema odgovarajućih lica.

Napad na virus Petya.A u nekoliko je dana zahvatio desetke zemalja i porastao do razmjera epidemije u Ukrajini, gdje je raširenom malwareu zaslužan program za upravljanje dokumentima M.E.Doc. Nema više stručnjaka, da je metoda zlikovaca bila povećati korupciju podataka, ali i pomoći kiberpoliciji Ukrajine, uz čestu infekciju sustava, postoji šansa za vraćanje datoteka.

Yak vježba Petya

Budući da virus oduzima prava administratora, istražitelji vide tri glavna scenarija za to:

  • Računalo je zaraženo i šifrirano, sustav je potpuno ugrožen. Za potvrdu ovih podataka potreban vam je zatvoreni ključ, a na ekranu možete vidjeti podsjetnik za plaćanje otkupnine (ako želite).
  • Infekcija računala i česta enkripcija - sustav je počeo šifrirati datoteke, ali i uključiti live ili na druge načine oporaviti cijeli proces.
  • Zaraženo računalo, ali je proces enkripcije MFT tablica još uvijek otvoren.

Po prvi put još uvijek ne postoji način dešifriranja podataka. U isto vrijeme, fakhívtsí cyberpolítsíí̈ i IT-tvrtke, kao i tvorac originalnog virusa Petya(scho dopušteno v_dnovlyuvat sustav za pomoć ključa). Ako je glavna tablica MFT datoteka često oštećena ili nije oštećena, još uvijek postoji mogućnost pristupa datotekama.

Cyberpolicija je imenovala dvije glavne faze robotski modificiranog virusa Petya:

Prvo: uklanjanje privilegija administratora (kada koristite Active Directory, uključuje se smrad). Virus sprema izvorni sektor snimanja za operativni sustav MBR iz šifrirane operacije sličnih XOR (xor 0x7), nakon čega zapisuje svoju lokaciju snimanja. Trojanski kod je snimljen na prvom sektoru diska. U kojoj se fazi stvara tekstualna datoteka o enkripciji, ali ti podaci još nisu šifrirani.

Druga faza enkripcije podataka počinje nakon što se sustav ponovno omogući. Petya počinje s vlastitim konfiguracijskim sektorom, u kojem slučaju postoji napomena o nešifriranim podacima. Kada se pokrene proces enkripcije, zaslon se pojavljuje kao robot programa Check Disk. Čim je joga već pokrenuta, uključite vitalnost i pokušajte ubrzati na preporučeni način kako biste potaknuli počasti.

Što propovijedati

Za cob je potrebno iskoristiti Windows instalacijski disk. Ako možete vidjeti tablicu s particijama tvrdog diska (ili SSD-a), možete nastaviti s postupkom ažuriranja izgubljenog MBR sektora. Provjerimo disk za prisutnost zaraženih datoteka. Danas Petya prepoznaje popularne antiviruse.

Čim se proces enkripcije razbije, ale ga korisnik može prekinuti, ako je operativni sustav zauzet, potrebno je ubrzati softver za ažuriranje šifriranih datoteka (R-Studio i drugi). Potrebno je podatke spremiti na stari i reinstalirati sustav.

Kako inspirirati zavantazhuvach

Za operativni sustav Windows XP:

Kada se instalacijski disk sa sustavom Windows XP učita u RAM računala, pojavit će se dijaloški okvir "Instalirani Windows XP Professional" iz izbornika za odabir, a zatim trebate odabrati stavku "Da biste instalirali Windows XP za dodatnu instalacijsku konzolu, pritisnite R" . Pritisnite tipku "R".

Ažurirajte konzolu.

Ako je na računalu instaliran jedan OS, a on je (za zaključavanja) instaliran na C disku, pojavljuje se sljedeće upozorenje:

"1: C:\WINDOWS Gdje je kopija sustava Windows gdje trebam unijeti?"

Unesite broj "1", pritisnite tipku "Enter".

Pojavit će se upit: "Unesite administratorsku lozinku". Unesite lozinku, pritisnite tipku Enter (ako nemate lozinku, samo pritisnite Enter).

Odgovoran za zahtjev: C: \ WINDOWS>, unesite fixmbr

Pogledajmo upozorenje: "PREDEDZHENNYA".

"Jeste li sigurni da želite napisati novi MBR?", pritisnite tipku "Y".

Pojavljuje se poruka: "Novi glavni sektor se stvara na fizičkom disku \Device\Harddisk0\Partition0."

Za Windows Vista:

Nabavite Windows Vista. Odaberite jezik i raspored tipkovnice. Pritisnite gumb "Promijeni rad računala" na zaslonu veze. Uređivanje izbornika računala Windows Vista.

Odaberite operativni sustav i pritisnite gumb "Dal". Ako vidite prozor "Parametri oporavka sustava", pritisnite naredbeni redak. Ako se pojavi naredbeni redak, unesite ovu naredbu:

bootrec/FixMbr

Provjerite dovršenu operaciju. Kao da je sve prošlo dobro, na ekranu će se pojaviti poruka potvrde.

Za Windows 7:

Nabavite Windows 7. Odaberite jezik, raspored tipkovnice i pritisnite gumb "Dalje".

Odaberite operativni sustav i pritisnite gumb "Dal". Prilikom odabira operativnog sustava pročitajte "Pobjednički alati za ažuriranje koji mogu pomoći u rješavanju problema s pokretanjem sustava Windows."

Na zaslonu "Postavke ažuriranja sustava" pritisnite gumb "Redak naredbi". Ako je naredbeni red uspješan, unesite naredbu:

bootrec/fixmbr

Za Windows 8:

Zaključajte Windows 8. Na ekranu "Privatnost" pritisnite gumb "Dobro došli računalo".

Odaberite stavku "Procjena kvarova". Odaberite naredbeni redak, ako ste zainteresirani unesite:

bootrec/FixMbr

Pritisnite tipku Enter i ponovno pokrenite računalo.

Za Windows 10:

Nabavite Windows 10. Na početnom zaslonu pritisnite gumb "Popravi računalo", odaberite stavku "Rješavanje problema".

Odaberite naredbeni redak. Ako se redak naredbi zapetlja, unesite naredbu:

bootrec/FixMbr

Provjerite, operacija spajanja će biti dovršena. Kao da je sve prošlo dobro, na ekranu će se pojaviti poruka potvrde.

Pritisnite tipku Enter i ponovno pokrenite računalo.

Virus Petya je virus koji brzo raste, što su praktički sva velika poduzeća u Ukrajini 27. ožujka 2017. Virus Petya šifrira vaše datoteke i kasnije ih izgovara za njih.

Novi virus napada tvrdi disk računala i radi poput virusa za šifriranje datoteka. Nakon sat vremena virus Petya “kontaminira” datoteke na računalu i smrad postaje šifriran (zipavali su datoteke i postavili važnu lozinku)
Datoteke na koje je utjecao Petya ransomware virus, više ih nećemo usklađivati
Algoritam za oporavak datoteka zaraženih virusom Petya - HI
Uz pomoć ove kratke i MAKSIMALNE statistike, možete se spasiti od #virusPetya

Kako prepoznati Petya virus ili WannaCry i ne zaraziti se virusom

Kada se datoteka preuzme putem interneta, obraća je internetski antivirus. Internetski antivirusni programi mogu otkriti virus u datoteci i spriječiti da se zarazi virusom Petya. Sve što trebate učiniti je pregledati datoteku za snimanje radi pomoći VirusTotala, a zatim je već pokrenuti. Sada ste oteli PETYA VIRUS, ali NEMOJTE pokrenuti datoteku virusa, virus NIJE aktivan i računalo ne radi. Odmah nakon pokretanja loše datoteke pokrećete virus, zapamtite to

IMAMO BILO KOJU METODU KOJA VAM PRUŽA SVE ŠANSE DA NE BUDETE UKLJUČENI U VIRUS PETYA
Virus Petya izgleda ovako:

Yak Spasite se od virusa Petya

Društvo Symantec Propagirao sam odluku, kao da sam sebi dopuštao spasiti Petju od virusa, vdavshi, ono što već imate - instalacije.
Virus Petya, kada udari u računalo, stvori se u papi C:\Windows\perfc datoteka perfc ili perfc.dll
Tako je virus, razmišljajući o tome što nije u redu s instalacijama i nije nastavio svoju aktivnost, stvorio s papinstvom C:\Windows\perfc datoteku s praznim prostorom i spremite je postavljanjem načina promjene na "Samo čitanje"
Ili zavantazhte virus-petya-perfc.zip i izdvojite mapu perfc u mapu C:\Windows\ i postavite način promjene na "Samo čitanje"
Zavantage virus-petya-perfc.zip



AŽURIRANO 29.06.2017
Također preporučujem zavantazhit obidva datoteke samo u mapi Windows. Bagato dzherel napisati koju datoteku perfc ili perfc.dll kriv što je papa C:\Windows\

Koliko je vaše računalo otporno na napade virusa Petya

Ne ulazite u računalo koje vas je već zarazilo virusom Petya. Virus Petya radi na način da dok se računalo ne zarazi, šifrira datoteke. To jest, dok pokušavate zaštititi Petya računalo od virusa, nove i nove datoteke bit će zaražene i šifrirane.
Winchester računala računala je iskrivljen. Jogu možete pretvoriti uz pomoć LIVECD ili LIVEUSB s antivirusom
Zadivljujući flash pogon iz programa Kaspersky Rescue Disk 10
Flash pogon Dr.Web LiveDisk

Tko je proširio virus Petya po cijeloj Ukrajini

Tvrtka Microsoft iznijela je svoje stajalište o globalnoj infekciji u velikim tvrtkama Ukrajine. Razlog je bila nadogradnja na M.E.Doc program. M.E.Doc je popularan računovodstveni program, ovo je velika pogreška tvrtke, jer je bila izložena virusu u ažuriranju i instalirala je virus Petya na tisuće računala, na kojima je bio instaliran program M.E.Doc. Krhotine virusa koje napadaju računala u jednom gradu bliskavično su proširile vene.
#: petya virus napada android, Petya virus, kako otkriti i vidjeti petya virus, petya virus kako ukrasti, M.E.Doc, Microsoft, stvoriti mapu petya virus

Nekoliko mjeseci kasnije, i sve više IT Security fahivtsy je pokazao novi shkidlivist - Petya (Win32.Trojan-Ransom.Petya.A). Klasični rozumíní vín nije kriptograf, virus jednostavno blokira pristup određenim vrstama datoteka i vimagav vikup. Virus je modificirao zadivljujući zapis na tvrdom disku, ponovno pokorio računalo na primus-kao način i pokazao informacije o onima kojima je "dano šifrirano - udajte svoje novčiće za dešifriranje". Shema šifriranja virusa standardna je shema iza koje se okrivljuje činjenica da datoteke zapravo nisu bile šifrirane. Većina popularnih antivirusnih programa počela je identificirati i vidjeti Win32.Trojan-Ransom.Petya.A nekoliko dana nakon što se pojavio. Osim toga, pojavile su se upute za ručno uklanjanje. Zašto nam je stalo da Petya nije klasični paket šifri? Ovaj virus treba napraviti promjene u Master Boot Record i promijeniti OS snimanje, kao i šifrirati Master File Table (glavnu tablicu datoteka). Win šifrira same datoteke.

Međutim, nešto kasnije pojavio se tanki virus mischa, Sudeći po napetim spisima samih šehraja. Ovaj virus šifrira datoteke i pomaže vam da platite dešifriranje 500 - 875 $ (za ostale verzije 1.5 - 1.8 bitcoin). Upute za dešifriranje i plaćanje iste spremljene su u datotekama YOUR_FILES_ARE_ENCRYPTED.HTML i YOUR_FILES_ARE_ENCRYPTED.TXT.

Mischa virus - u datoteci YOUR_FILES_ARE_ENCRYPTED.HTML

U isto vrijeme, zapravo, hakeri zaraze računala dvoje korisnika s ološima: Petya i Mischa. Za prvi su potrebna administratorska prava za sustav. Zato je potrebno vidjeti Petyina administratorska prava ili ako vidite cijeli okvir ručno - Mischa se uključuje s desne strane. Ovaj virus ne treba administratorska prava, koristi klasični kriptor i učinkovito kriptira datoteke pomoću stabilnog AES algoritma i ne vrši svakodnevne promjene u Master Boot Record i tablicama datoteka na žrtvinom tvrdom disku.

Sigurnost Mischa šifrira ne samo standardne vrste datoteka (video zapise, slike, prezentacije, dokumente), već i .exe datoteke. Virus ne čita samo direktorije \Windows, \$Recycle.Bin, \Microsoft, \Mozilla Firefox, \Opera, \Internet Explorer, \Temp, \Local, \LocalLow i \Chrome.

Infekcija se najčešće prenosi e-poštom, gdje se nalazi list iz privitka - program za instalaciju virusa. Može se šifrirati ispod lista iz Podatkova, u obrascu Vašeg knjigovođe, kao polog računa i računa za kupnju. Obratite pozornost na ekstenziju datoteka u takvim listovima - ako je to wiki datoteka (.exe), onda uz veliku fleksibilnost to može biti spremnik virusa Petya\Mischa. Kao rezultat toga, izmjena zlonamjernog softvera je svježa - vaš antivirus možda neće reagirati.

Ažuriranje 30.06.2017.: 27 crnih modifikacija varijanti Petya virusa (Petya.A) masovni napad na koristuvachiv u Ukrajini Učinak napada bio je kolosalan i ekonomičan udarac sve dok nije bilo podrške. U jednom danu paraliziran je rad desetaka banaka, trgovačkih društava, državnih ustanova i poduzeća raznih oblika vlasti. Virus se širi još važnije nedosljednošću u ukrajinskom sustavu podnošenja MeDoc računovodstvenih zapisa od ostalih automatskih ažuriranja ovog softvera. Osim toga, virus je pogodio zemlje kao što su Rusija, Španjolska, Velika Britanija, Francuska, Litva.

Vidi virus Petya i Mischa za pomoć automatskog čistača

Vinyatkovo učinkovita metoda robotike iz shkídlivim PZ vzagalí i zokrema programa-vimagers. Vykoristannya zahisny kompleks, koji se dokazao, jamči ponovnu pojavu bilo koje virusne komponente, koja je izvana vidljiva jednim klikom miša. Iz dobrog razloga, postoje dva različita procesa: deinstaliranje infekcije i ažuriranje datoteka na računalu. Prote prijetnju, ludo, pídlyagaê vydalennya, oskolki ê vídomosti pro provadzhennya ínshih računalnih trojanaca za njenu pomoć.

  1. . Nakon pokretanja softvera pritisnite gumb Pokrenite skeniranje računala(Gotovo skeniranje).
  2. Instalirani sigurnosni softver će poslati poziv o otkrivanju skeniranja prijetnji. Za uklanjanje svih poznatih prijetnji odaberite opciju Popraviti Prijetnje(Usunut prijeti). Pogledajte sigurnosni softver, vidjet ćete više toga.

Vratite pristup šifriranim datotekama

Kao što je i planirano, čarobnjak Mischa blokira datoteke uz pomoć snažnog algoritma za enkripciju, tako da se šifrirani podaci ne mogu prepoznati zamahom štapića s amajlijom - stoga nemojte uzeti u obzir plaćanje nevjerojatne količine novca (ponekad do 1000 dolara). Ale deyakí metode istine mogu postati štapić-viruchalochka, kao pomoć pri pamćenju važnih podataka. U nastavku se možete upoznati s njima.

Program za automatsko ažuriranje datoteka (dekoder)

Izgleda kao izvanredan namještaj. Ova infekcija briše datoteke iz nekriptiranog prikaza. Proces šifriranja s metodom zdravlja, takav rang, ciljanje na njihove kopije. Tse omogućuje takvom softveru brisanje objekata, njihovo vraćanje u život je zajamčeno. Toplo se preporučuje ići na postupak ažuriranja datoteka, jer učinkovitost ne znači sumnju.

Tanke kopije svezaka

U osnovi pristupa prenesena je Windows procedura za sigurnosno kopiranje datoteka, koja se ponavlja na točki obnove kože. Važno je razmisliti o ovoj metodi: funkcija "Vraćanje sustava" može se aktivirati prije infekcije. Kad god promijenite datoteku, nakon što napravite promjene, datoteka neće biti prikazana u ažuriranoj verziji.

Sigurnosna kopija

Ovo je najbolja srednja klasa koja ne odgovara svim metodama. Kako je procedura sigurnosnog kopiranja podataka na pozivnom poslužitelju bila u zastoju do trenutka kada je čarobnjak napao vaše računalo, da biste vratili šifrirane datoteke, samo trebate otići na vanjsko sučelje, odabrati potrebne datoteke i pokrenuti mehanizam za vraćanje podataka iz sigurnosne kopije. Prije završetka operacije potrebno je ponovno razmatranje, što znači da je PZ potpuno uklonjen.

Moguće je precijeniti prisutnost viška komponenti kiselih krastavaca Petya i Mischa

Čišćenje u ručnom načinu rada može dovesti do gubitka otprilike nekoliko fragmenata čarobnog softvera, koji mogu sakriti pogled na pričvršćivanje objekata operativnom sustavu ili elemenata u registar. Kako biste sakrili rizik privatne uštede za druge shkidlivih elemenata, skenirajte svoje računalo uz pomoć vrhunskog softverskog kompleksa specijaliziranog za zlonamjerni softver.

Dekilka Prije nekoliko dana na našem resursu pojavio se članak o tome kako se zaštititi od virusa i njegovih ríznovidív. U ovim uputama možemo vidjeti najveću opciju - vaše računalo je zaraženo. Naravno, nakon bujanja kože korisnice moguće je potvrditi svoje podatke i osobne podatke. U ovom članku spominju se najučinkovitiji i pronađeni načini prepoznavanja podataka. Warto poziv, što je daleko od mogućeg, nećemo moći dati garanciju.

Razmotrit ćemo tri glavna scenarija iza kojih se mogu razviti pododjeli:
1. Računalo je zaraženo virusom Petya.A (ili drugim vrstama) i enkripcijama, sustav je potpuno blokiran. Za vraćanje podataka morate unijeti poseban ključ, za koji morate platiti. Reći ću vam točno koliko ćete platiti, ako ga ne blokirate, nećete dobiti pristup svom osobnom računalu.

2. Varijanta koja je bolja od ostalih opcija - vaše računalo će biti zaraženo i virus će početi šifrirati vaše podatke, a zatim šifrirati vaše podatke (na primjer, uključujući život).

3. Opcija odmora je najbolja. Vaše računalo je zaraženo, ali datotečni sustav još nije šifriran.

Ako ste u situaciji broj 1, tada su svi vaši podaci šifrirani, tada u ovoj fazi postoji dobar način za ažuriranje izvornih informacija. Prilično je zamišljeno da ćete se za nekoliko dana ili kasnije moći pojaviti, ali za sada će vam se o tome razbijati po glavi fakhivtsy z usima u informativnoj sobi i računalna sigurnost.

Ako se proces enkripcije ne otvori ili neće biti dovršetaka, kod će biti neispravno prekinut (čini se da je enkripcija sistemski proces Provjeri disk). Čim uspijete preuzeti operativni sustav, odmah instalirajte nekakav aktualni antivirus (za sada možete prepoznati Petyu i početi ponovno provjeravati sve diskove. Ako Windowsi nisu za vandalizam, onda je vlasnik zaraženi stroj trebao bi ubrzati sistemski disk ili flash pogon za revitalizaciju avangardnog MBR sektora.

Obnova avanturiste na Windows XP

Ako preuzmete sistemski disk s operativnim sustavom Windows XP, prikazat će vam se opcije. U prozoru "Instaliranje Windows XP Professional" odaberite stavku "Za podršku Windows XP s dodatnom Windows XP konzolom, pritisnite R". Što je logično, na tipkovnici ćete morati pritisnuti R. Ispred vas se može pojaviti konzola za ažuriranje distribucije te poruke:

""1: C: \ WINDOWS Gdje je kopija Windowsa gdje se trebam prijaviti?""


Ako imate instaliranu jednu verziju sustava Windows XP, tada s tipkovnice unesite "1" i kliknite na unos. Pa, ako imate mnoštvo sustava, trebate odabrati ono što vam je potrebno. Od vas će se tražiti da zatražite administratorsku lozinku. Ako je lozinka prazna, samo upišite Enter, ostavljajući polje prazno. Kada se red pojavi na ekranu, unesite riječ " fixmbr"

Guilty z'appear takav podsjetnik: Potvrdite novi MBR unos?”, pritisnite tipku Y na tipkovnici.
Pojavljuje se poruka: "Novi glavni unosni sektor se stvara na fizičkom disku..."
"Nova glavna uzbudljiva divizija uspješno je stvorena."

Prijelaz na Windows Vista

Umetnite disk ili USB flash pogon s operativnim sustavom Windows Vista. Dali su vam potrebu da odaberete red "Inovacije informatičke prakse". Molimo odaberite koji operativni sustav Windows Vista (kao i bilo koji) treba nadograditi. Ako se pojave opcije za obnovu, pritisnite naredbeni redak. U naredbeni redak unesite " bootrec/FixMbr".

Obnova vantazhuvach na Windows 7

Umetnite disk ili USB flash pogon s Windows 7 operativnim sustavom. Odaberite "Vykoristovuvaty alate za oporavak, jer oni mogu pomoći u rješavanju problema s pokretanjem sustava Windows". Zatim odaberite "Naredbeni redak". Nakon što je naredbeni redak zauzet, unesite " bootrec/fixmbr

Obnova avanturiste na Windows 8

Umetnite disk ili flash pogon s operativnim sustavom Windows 8. Na glavnom ekranu odaberite "Omogući računalo" u donjem lijevom kutu. Odaberite stavku "Procjena kvarova". Odaberite naredbeni red, ako ste zainteresirani unesite: "bootrec/FixMbr"

Reinvention of the avanturist na Windows 10

Umetnite disk ili flash pogon s operativnim sustavom Windows 10. Na glavnom ekranu odaberite "Omogući računalo" u donjem lijevom kutu. Odaberite stavku "Procjena kvarova". Odaberite naredbeni redak, ako ste zainteresirani unesite: "bootrec/FixMbr" Ako je sve prošlo dobro, morate ga držati na oku i sve će se izgubiti, a ne ponovno učitati računalo.

(Petya.A), i dao nisku radost.

Nakon počasti SBU-a, infekcija operativnih sustava je najvažnije prijavljena kroz izdavanje velikih dodataka (Word dokumenti, PDF datoteke), usmjeravajući na elektroničke adrese bogatih komercijalnih i državnih struktura.

"Napad, čija je glavna metoda bila ekspanzija kriptora datoteka Petya.A, hakirao je mrežu MS17-010, kao rezultat iskorištavanja skupa skripti na zaraženom računalu, kao što su napadači pokušali za pokretanje šifrirane datoteke", rekao je SBU.

Virus napada računala pod enkripcijom Windows OS-a s putanjom za šifriranje datoteka u koristuvaču, kako bi se prikazale informacije o transformaciji datoteka s prijedlogom plaćanja ključa za dešifriranje u bitcoinima u protuvrijednosti od 300 dolara za otključavanje podataka.

“Šifrirani podaci se, nažalost, ne mogu dešifrirati. Nastavlja se rad na mogućnosti dešifriranja šifriranih podataka”, priopćio je SBU.

Što raditi, kako bi se zaštitili od virusa

1. Ako je računalo oštećeno i radi normalno, ako sumnjate da ima infekcija, nemojte ga ponovno spajati nikada (ako je računalo već oštećeno - nemojte ga ponovno spajati) - virus je zaštićen prilikom ponovnog šifriranja i šifriranja svih datoteka, na računalu.

2. Spremite sve najvažnije datoteke na računalo bez povezivanja s prijenosnim računalom, a idealno - napravite sigurnosnu kopiju odjednom iz OS-a.

3. Za identifikaciju kriptora datoteka potrebno je izvršiti sve lokalne zadatke i provjeriti prisutnost napadajuće datoteke: C:/Windows/perfc.dat

4. Ovisno o verziji sustava Windows, instalirajte zakrpu.

5. Ponovno razmislite o tome da je antivirusni softver instaliran na svim računalnim sustavima, jer radi ispravno i koristi stvarnu osnovu virusnih potpisa. Ako je potrebno, instalirajte i ažurirajte antivirusni program.

6. Kako bi se smanjio rizik od zaraze, važno je poštivati ​​svu korespondenciju e-pošte, ne brkati i ne otvarati privitke na listovima koji sadrže imena nevinih ljudi. U trenutku preuzimanja lista s navedenom adresom, kao da izazivate sumnju, obratite se izvršnom direktoru i potvrdite činjenicu o snazi ​​lista.

7. Napravite sigurnosne kopije svih važnih podataka.

Dodijeljene podatke približiti praktičarima ustrojstvenih jedinica, ne dopuštati praktičarima rad s računalima na kojima nisu instalirani zakrpe, bez obzira na činjenicu da su povezani na lokalnu mrežu ili na Internet.

Moguće je pokušati vratiti pristup Windows računalu koje je blokirao navedeni virus.

Zlonamjernom softveru je dodijeljeno mijenjanje MBR zapisa, čime se u prozoru s tekstom o enkripciji datoteka prikazuje zamjena operativnog sustava. Ovaj problem je povezan s MBR unosom. Zbog toga su potrebni posebni uslužni programi. SBU je preuzeo uslužni program Boot-Repair za ovaj uslužni program (uputa za slanje).

b). Pokrenite i ponovno provjerite jesu li označeni svi potvrdni okviri u okviru "Artefakti za prikupljanje".

c). U kartici “Eset Log Collection Mode” postavite izlazni dvd kod diska.

d). Pritisnite gumb Odaberi.

e). Šaljite arhive iz časopisa.

Iako je računalo ozlijeđeno i još ne mrmlja, idite na vikonannya

str. 3 za prikupljanje informacija, kako dodatno napisati dekoder,

4 za instalaciju sustava.

S pogođenog računala (nije uništeno) trebate odabrati MBR za daljnju analizu.

Za sljedeću instrukciju možete odabrati jogu:

a). Instalirajte ESET SysRescue Live CD ili USB (instalacija je opisana u točki 3)

b). Pričekajte licencu za korištenje

c). Pritisnite CTRL+ALT+T (pojavljuje se terminal)

d). Napišite naredbu "parted -l" bez šapa, čiji parametar treba upisati malo slovo "L".

e). Pogledajte popis diskova i identificirajte prijetnje računala (može biti neka od /dev/sda)

f). Napišite naredbu “dd if=/dev/sda of=/home/eset/petya.img bs=4096 count=256“ bez šapa, zamijenite “/dev/sda“ i opozovite disk koji je dodijeljen prednjem krokodilu i pritisnite (Stvorit će se datoteka / home/eset/petya.img)

g). Spojite flash pogon i kopirajte datoteku /home/eset/petya.img

h). Računalo se može isključiti.

Marvel so - Omelyan o obrani od kibernetičkih napada

Omelyan o obrani od kibernetičkih napada

Pretplatite se na novosti

Možda ste već upoznati s hakerskom prijetnjom, koja je zabilježena 27. ožujka 2017. u zemljama Rusije i Ukrajine, koje su prepoznale napad velikih razmjera sličan WannaCry. Virus blokira računalo i omogućuje unovčenje bitcoina za dekriptiranje datoteka. Pogođeno je preko 80 tvrtki u obje zemlje, uključujući ruske Rosneft i Bashneft.

Virus za šifriranje, poput WannaCryja, blokira sve podatke na računalu i pokušava zlotvorima prenijeti otkupninu od bitcoina u iznosu od 300 dolara. Ale on vídmínu wíd Wanna Cry, Petya ne turbuê šifriranje okremíh datoteka - vín mayzhe mittêvo "vídbiraíê" imate cijeli tvrdi disk u potpunosti.

Točan naziv za virus je Petya.A. Zvuk ESET otkriva mogućnosti Diskcoder.C (exPetr, PetrWrap, Petya ili NotPetya)

Prema statistikama svih žrtava, virus se proširio u phishing listama i zaraženim privicima. Pozovite list kako biste pronašli tekstualni dokument iz prozora i, kao što znamo, drugu ekstenziju datoteke txt.egz hovaêtsya, a prioritet ostaje proširiti datoteku. Za zaključavanje, operativni sustav Windows ne prikazuje ekstenzije datoteka i smrad mijenja os ovako:

U sustavu Windows 8.1 (Prikaz \ Mogućnosti mape \ Označite okvir Dodaj ekstenziju za registraciju vrsta datoteka)

7 u prozoru istraživača (Alt \ Usluge \ Opcije mape \ Označavamo okvir Dodaj ekstenzije za registraciju vrsta datoteka)

A najgora stvar je što ne možete špijunirati koristuvači, što listovi dolaze od nepoznatih koristuvačija i traže otvaranje neznanih datoteka.

Kada se datoteka otvori, pojavit će se plavi ekran smrti.

Nakon ponovnog pokretanja, slično je onima koji pokreću Scan Disk za stvarno, virus šifrira datoteke.

Kad pogledate druge programe, kada se virus pokrene, ponovno pokrenete računalo, a ako se ponovno pokrene, na ekranu se pojavljuje poruka: “NEMOJTE OSVOJITI SVOJ PC! KADA ISPUNITE OVAJ PROCES, MOŽETE IZGUBITI SVE SVOJE PODATKE! Budite ljubazni, predomislite se, na što je vaše računalo spojeno prije punjenja!”. Iako može izgledati kao sustavno pomilovanje, zapravo, u ovom trenutku, Petya prelazi na šifriranje u priloženom načinu. Čim korisnik pokuša preurediti sustav ili šifrirati datoteke, na ekranu se odmah pojavljuje trepćući crveni kostur s tekstom "PRITISNITE TIPKU TIPKU!". Nareshti nakon juriša ključeva pojavit će se novi u budućnosti s napomenom o otkupu. U ovoj se poruci od žrtve traži da plati 0,9 bitcoina, što je oko 400 dolara. Prote tse cijena samo za jedno računalo. Stoga, za tvrtke koje se mogu sjetiti bezličnih računala, zbroj može doseći tisuće. Što je na isti način u dríznyaê tsgo zdirnik, tako tse one, scho vin dati tsíliy tizhden, platiti otkupninu, zamjenik velikog 12-72 godina, yakí dati ínshí virusi íêí̈ kategorije.

Štoviše, problemi iz Petye tu neće završiti. Osim toga, kako se ovaj virus unosi u sustav, bit će potrebno prepisati Windows datoteke za snimanje, inače je za snimanje operativnog sustava potreban naslov glavnog za snimanje. Nećete moći ukloniti virus Petya sa svog računala, tako da nećete moći nadograditi Advanced Master Record (MBR). Trebali biste to pokušati popraviti i izbrisati virus iz vašeg sustava, nažalost, vaše datoteke će biti šifrirane, tako da virus ne osigurava dešifriranje datoteka, već jednostavno vidi zaražene datoteke. Očito, virus može biti važan ako želite nastaviti raditi s računalom

Nakon postavljanja računala pod enkripcijom Windows Petya sustava, praktično je šifrirati MFT (Master File Table). Čemu služi stol?

Otkrijte da je vaš tvrdi disk najveća biblioteka na cijelom svijetu. Ima milijun knjiga. Kako će mi onda knjiga? T_lki za pomoć knjižničnog kataloga. Sam katalog i znanje Petye. Na taj način ćete moći saznati postoji li datoteka na vašem računalu. Točnije, tada će nakon “robota” Petye, tvrdi disk vašeg računala pogoditi knjižnicu nakon tornada, sa stihovima knjiga koji lete uokolo.

Na ovaj način, na vídmínu víd Wanna Cry, Petya.A ne šifrirajte okremí datoteke, vitrachayuchi za cijeli značajan sat - vín samo vydbiraê imate mogućnost znati njihove.

Tko je stvorio virus Petya?

Kada ga kreira Petya bug virus, exploit (dira) se pokreće u Windowsima pod imenom EternalBlue. Microsoft izdaje zakrpu kb4012598(Prije objavljivanja lekcija iz WannaCry-a, već smo otkrili o nadogradnji, kao da "zakrivljujemo" liniju.

Tvorac «Petya» je bio dovoljno pametan da osvoji neturbulentnost korporativnih i privatnih coristuvachiv i zaraditi novac. Yogo specijalitet je još uvijek nepoznat (taj se vjerojatno neće vidjeti)

Kako ukloniti petya virus?

Kako ukloniti virus Petya.A s tvrdog diska? Tse duzhe tsíkave prehrana. S desne strane, ako je virus već blokirao vaše podatke, zapravo nećete vidjeti ništa. Ako ne planirate plaćati crtače (zašto to ne učinite) i ne pokušavate obnoviti podatke na disku, potrebno je samo formatirati disk i ponovno instalirati OS. Ako se virusu ne izgubi trag.

Ako sumnjate da postoji infekcija datoteke na disku - skenirajte disk antivirusom tvrtke ESET Nod 32 i izvršite potpuno skeniranje sustava. Tvrtka NOD 32 tvrdila je da u istoj bazi potpisa već postoje podaci o virusu.

Dekoder Petya.A

Petya.A šifrira vaše podatke vrlo jakim algoritmom šifriranja. Trenutačno ne postoji rješenje za dešifriranje blokiranih zapisa.

Bez sumnje, sanjali bismo da uzmemo čudesni dekriptor (dekriptor) Petya.A, jednostavno ne postoji takvo rješenje. Virus WannaCry, zarazio je svijet već mjesec dana, ali slova za dešifriranje podataka, šifriranje vinova, nisu pronađena.

Jedina opcija, kao što ste prije imali druge kopije datoteka.

Stoga još nisu postali žrtva virusa Petya.A - ažurirajte OS sustav, instalirajte antivirusni program u tvrtki ESET NOD 32. Ako ste još uvijek izgubili kontrolu nad svojim počastima, onda imate nekoliko podviga.

Plati novac. Robiti tsogo glupo! Fakhívtsí vzhe z'yasuvali, scho koje je autor dao virusu ne vodnovlyuê, ona ne može njihove njihove njihove vídnoviti, vrakhovyuchi tehniku ​​šifriranja.

Pokušajte ukloniti virus s računala i pokušajte ukloniti svoje datoteke za dodatnu kopiju u sjeni (virus ne napada)

Vityagnut zhorstky disk iz svoje gospodarske zgrade, pažljivo stavite jogu u ormar i pritisnite na dekoder se pojavljuje.

Formatiranje diska i instaliranje operativnog sustava. Minus - svi će podaci biti potrošeni.

Petya.A i Android, iOS, Mac, Linux

Mnogi korisnici su turbulentni - “kako virus Petya može zaraziti njihove privitke pod Androidom i iOS-om. Požurivat ću ih da se smire - ne, ne mogu. Vín razrahovany manje na koristuvačív Windows. Oni isti stosuetsya i shanuvalnikov Linux i Mac - možete mirno spavati, ništa ne prijeti.

Mobilni prilozi