Լրահոս

Petya վիրուսի հաղթարշավը. ի՞նչ պետք է իմանալ եւ ինչպե՞ս պայքարել

 

Petya վիրուսը սկսել է տարածվել Ուկրաինայից։ Տուժել են «Բորիսպոլ» օդանավակայանը, «Ուկրէներգո»-ի որոշ տարածաշրջանային ստորաբաժանումներ, խանութների ցանցեր, բանկեր, լրատվամիջոցներ եւ հեռահաղորդակցական ընկերություններ։ Ուկրաինայի կառավարությունում եւս համակարգիչները դադարել են գործել։

Դրան հետեւել են Ռուսաստանում մի շարք ընկերություններ՝ «Ռոսնեւթ»-ը, «Բաշնեւթ»-ը, Mondelеz International-ը, Mars-ը, Nivea-ն եւ այլն։  Այլ երկրներում վիրուսին զոհ են դարձել բրիտանական WPP գովազդային ընկերությունը,  ամերիկյան Merck & Co դեղագործական ընկերությունը, եւ այլն։

Petya շորթիչ վիրուսը համակարգիչներ է վնասել նաեւ Էստոնիայում եւ Լեհաստանում։ Էստոնիայում փակվել են Ehituse ABC ցանցի 11 շինանյութի խանութներ, որոնք պատկանում են ֆրանսիական Saint-Gobain կոնցերնին։

Այժմ վիրուսն Ասիայում է։

Վիրուսից ամենաշատը վնասված երկրների տասնյակում են հայտնվել Իսպանիան, Իտալիան, Իսրայելը, Սերբիան, Հունգարիան, Ռումինիան, Արգենտինան, Չեխիան ու Գերմանիան։

«Կասպերսկու լաբորատորիա»-ն նշում է, որ նոր վիրուսի պատճառով ավելի քան երկու հազար օգտատեր է տուժել։

Petya վիրուսն ի հայտ է եկել 2017 թվականի հունիսի 18-ին։ Սակայն այն հայտնի է դեռ 2016 թվականից։ Այն տարածվել է սպամ նամակների միջոցով։

Petyaն գործում է ինչպես WannaCry-ը։ Վիրուսն արգելափակում է օպերացիոն համակարգի ներբեռնումը եւ օգտատիրոջից բիթքոիններով 300 դոլար պահանջում՝ համապատասխան հաղորդագրություն ցույց տալով։ Վերբեռնելիս Petya-ն ծածկագրում է ֆայլերը, այնպես որ դրանց վերականգնումը կարող է այնքան էլ դյուրին չլինել։

Petya-ի առաջին հարձակումները գրանցվել են դեռ անցյալ տարի, այժմ տարածվում է այդ վիրուսի թարմացված տարբերակը։ Հիմնականում այն հարձակվում է կադրային մասնագետների ուղղությամբ՝ «ներկայանալով» որպես այս կամ այն պաշտոնի համար ռեզյումե։ Նամակում առկա իբր թե ամբողջական ռեզյումեի հղումը բացելիս ներբեռնվում է վիրուսը։

Վիրուսին հիմնականում զոհ են դառնում խոշոր ֆիրմաներն ու ընկերությունները։

Վիրուսի ներբեռնվելուց հետո համակարգը ցույց է տալիս «մահվան կապույտ էկրան» (արժե՞ ասել, որ սպառնալիքի ներքո են միայն Windows օպերացիոն համակարգով համակարգիչները), եւ համակարգիչը վերբեռնվում է։ Իսկ դրանից հետո էկրանին հաղորդագրություն է հայտնվում, համաձայն որի՝ բոլոր ֆայլերը ծածկագրված են՝ «ռազմական ալգորիթմների» կիրառությամբ։

«Կասպերսկու լաբորատորիայի» փորձագետները շարունակում են ուսումնասիրել ծածկագրող ծրագրով համակարգիչների վարակվելու վերջին ալիքը։ Նախնական տվյալների համաձայն՝ այդ ծածկագրողը չի պատկանում տխրահռչակ Petya շորթիչի ընտանիքին։ Տվյալ պահին խոսքը վնասակար ծրագրային համակարգի նոր ընտանիքի մասին է, որն իր գործառույթներով տարբերվում է Petya-ից։

«Կասպերսկու լաբորատորիա»-ն նոր ծածկագրողը ExPetr է անվանել։

«Կասպերսկու լաբորատորիա»-ի փորձագետները ենթադրում են, որ տվյալ վնասակար ծրագրային ապահովումը հարձակման մի քանի ուղղություն է օգտագործել։ Պարզվել է, որ կորպորատիվ ցանցերում տարածվելու համար կիրառվել են մոդիֆիկացված էքսփլոյթ EternalBlue-ն եւ EternalRomance էքսփլոյթը։

Այսպես.

«Կասպերսկու լաբորատորիա»-ն կորպորատիվ օգտատերերին առաջարկում է թարմացնել Windows ծրագրային ապահովումը։ Windows XP-ի եւ Windows 7-ի համար պետք է ներբեռնել MS17-010 անվտանգության թարմացումը։

Կազմակերպություններին խորհուրդ է տրվում համոզվել, որ իրենք ունեն տվյալների արդյունավետ կրկնօրինակման պահուստային համակարգ, ինչը հնարավորություն կտա վերականգնել օրիգինալ ֆայլերը, եթե նույնիսկ վնասակար ծրագրային ապահովումը դրանք ծածկագրել է։

Իսկ եթե դուք չեք գործածում «Կասպերսկու լաբորատորիա»-ի արտադրանքը, խորհուրդ են տալիս արգելել perfc.dat ֆայլի օգտագործումը, ինչպես նաեւ արգելափակել PSExec գործածումը՝  Sysinternals-ի փաթեթից, AppLocker գործառույթի միջոցով, որն առկա է Windows ծրագրային ապահովման մեջ։



Загрузка...

Հեղինակի մասին

armhing

armhing