Компютри Windows интернет

Компютърна повреда в Роснефт. Чуждестранните медии обявиха Роснефт и Башнефт за целта на атаката срещу вируса на Петя. Игра и приложения в App Store и Google Play Market

Вирусът на ransomware атакува компютрите на десетки компании в Русия и Украйна, парализирайки работата на правителствените агенции, и започна да се разпространява по целия свят.

В Руската федерация Bashneft и Rosneft станаха жертви на вируса Petya - клонинг на рансъмуера WannaCry, който удари компютрите по целия свят през май.

Всички компютри в Bashneft са заразени с вируса, каза източник в компанията "Ведомости". Вирусът криптира файлове и изисква откуп от $ 300 за биткойн портфейл.

„Вирусът първо деактивира достъпа до портала, до вътрешния месинджър Skype забизнес, на MS Exchange, те смятаха, че това е просто мрежова грешка, след което компютърът се рестартира с грешка. "Умира" HDD, следващото рестартиране вече показва червен екран “,- каза източникът.

Почти едновременно Роснефт обяви „мощна хакерска атака“ на сървърите си. ИТ системите и управлението на производството са прехвърлени в резервен капацитет, компанията работи нормално и „разпространителите на фалшиви и панически съобщения ще бъдат подведени под отговорност заедно с организаторите на хакерската атака“, заяви прессекретарят на компанията Михаил Леонтиев пред ТАСС.

Уебсайтовете на Роснефт и Башнефт не работят.

Атаката е регистрирана около 14.00 часа московско време, сред жертвите й в този момент 80 компании. В допълнение към петролните работници бяха засегнати офиси на Mars, Nivea и Mondelez International (производител на шоколад Alpen Gold), съобщи Group-IB, която се занимава с превенция и разследване на киберпрестъпления.

Също така металургичната компания Evraz и банката Home Credit, която беше принудена да преустанови работата на всички свои клонове, докладваха за атаката срещу техните ресурси. Според РБК поне 10 руски банки са се свързали със специалисти по киберсигурност във вторник във връзка с атаката.

В Украйна вирусът атакува правителствени компютри, магазини Auchan, Приватбанк, Kyivstar, телеком оператори LifeCell и Ukrtelecom.

Летище Борисполь, Киевското метро, ​​Запорожьеобленерго, Днепроенерго и Днепровска електроенергийна система бяха атакувани.

Чернобилската АЕЦ премина към ръчен радиационен мониторинг на индустриалния обект поради кибератака и временно спиране Windows системи, Съобщиха за Интерфакс от пресслужбата на Държавната агенция за управление на зоната на изключване.

Вирусът от ransomware е засегнал голям брой страни по света, заяви ръководителят на международното изследователско отделение на Kaspersky Lab Костин Раю в своя акаунт в Twitter.

Според него, в нова версияна вируса, който се появи на 18 юни тази година, има фалшив цифров подпис на Microsoft.

В 18.05 часа московско време датската корабна компания A.P. обяви атака срещу сървърите си. Moller-Maersk. В допълнение към Русия и Украйна бяха засегнати потребители във Великобритания, Индия и Испания, съобщи Ройтерс, позовавайки се на Агенцията информационни технологииШвейцарското правителство.

Наталия Касперская, главен изпълнителен директор на InfoWatch Group, обясни пред ТАСС, че самият вирус за криптиране се е появил преди повече от година. Той се разпространява главно чрез фишинг съобщения и е модифицирана версия на познатите по -рано зловреден софтуер... "Той се обедини с някои други вируси-рансъмуер Миша, който имаше администраторски права. Това беше подобрена версия, резервен рансъмуер", каза Касперски.

Според нея атаката на рансъмуера WannaCry през май беше бързо преодоляна поради уязвимост на вируса. „Ако вирусът не съдържа такава уязвимост, тогава е трудно да се борим с него“, добави тя.

Мащабна кибератака, използваща вируса на рансъмуер WannaCry, която зарази повече от 200 000 компютъра в 150 държави, се състоя на 12 май 2017 г.

WannaCry криптира файловете на потребителя и изисква плащане в биткойни, еквивалентни на $ 300, за да ги дешифрира.

В Русия атаката е насочена по -специално към компютърните системи на Министерството на вътрешните работи, Министерството на здравеопазването, Следствения комитет, Руските железници, банките и мобилните оператори.

Според Центъра за киберсигурност на Обединеното кралство (NCSC), който ръководи международното разследване на атаката на 12 май, зад него стоят севернокорейски хакери от свързаната с правителството група Lazarus.

Въз основа на медийни материали

На 27 юни светът пострада от поредната хакерска атака: вирус с подигравателно несериозно име Петя блокира компютри в много страни, изисквайки 300 долара за връщане на достъпа до базите данни на компаниите. Събирайки около 8 хиляди, "Петя" се успокои, оставяйки обаче много въпроси.

Най -горещото, разбира се - кой, къде? Според списание Fortune, много авторитетно издание, Петя дойде при нас от Украйна. Германската киберполиция е склонна към същата гледна точка, а характерно е и украинската. "Петя" влезе в големия свят от дълбините на украинската компания "Интелект -Сервиз" - разработчик, който поръчва най -разнообразния софтуер.

По -специално, най -големият клиент на компанията е украинският оператор клетъчна комуникация Vodafone, по -известен като "MTS Украйна" - така се наричаше до 2015 г. Като цяло МТС е ключов актив на корпорацията АФК Система, която е собственост на небезизвестния Владимир Евтушенков. Бизнесменът наистина ли е имал участие в разработването и пускането на Petit?

Според Versia това е повече от вероятно. „Петя“ тръгна по своя „висок път“ точно преди заседанието на Арбитражния съд на Башкирия, където бяха разгледани исковете на „Роснефт“ срещу АФК „Система“, бившия собственик на „Башнефт“, поета от най -голямата национална петролна компания. Според Роснефт с тяхното ръководство Евтушенков и неговото висше ръководство са нанесли загуби на Башнефт в размер на 170 милиарда рубли, които се възстановяват в съда.

Между другото, съдът е склонен да вярва на новия собственик, тъй като вече е конфискувал 185 милиарда рубли, принадлежащи на стария, включително, между другото, 31,76% от акциите на MTS. В резултат на това състоянието на Евтушенков се "отслабна" почти наполовина, а нервите на бизнесмена започнаха да се провалят все по -често. Само какво е фалшивото приятелско споразумение, дошло от нищото в съда - ищецът, както се оказа, не го видя в очите му, камо ли да го подпише.

Ако с анонимни писма не се получи, следващата логична стъпка е да се скрият доказателствата за съмнителните действия на подсъдимия, инкриминирани за него. И тези доказателства се съхраняват в компютрите на Bashneft, които бяха прехвърлени заедно с цялото останало имущество на Rosneft. Така че не трябва да се смеете на "Петя" - създателите му не искаха да "режат пари по лесен начин", а да изчистят краищата.

И като цяло изчислението не беше лошо. И украинската компания не е избрана случайно - къде, ако не в Украйна, всички официални запитвания ще се затрупат и събирането на доказателства ще спре? И компютърната система на Роснефт беше разклатена под хакерска атака, но, благодарение на системата Резервно копие, въпреки това оцеля, на което бившият собственик не можеше да разчита - той вероятно очакваше системата за киберзащита на неговия опонент да е пълна с дупки, какъвто беше случаят в Башнефт от АФК Система.

Следователно авторите на атаката вероятно бързаха да разпространяват слухове, че Роснефт трябва да спре производството. Не, производството не спря, но тези слухове за пореден път показват, че създателите на „Petit“ са имали голям интерес към това. И днес дискредитирането на Роснефт е първата точка от дневния ред на структурите на Владимир Евтушенков.

Подробно

Отблизо

Най -интересното в инициативата на Росгвардия за затягане на наказанието за незаконни частни охранителни дейности не са предложените санкции, а обектът на използване на сила, ясно определен от най -младата руска специална служба. Всъщност се планира да се обяви истинска война на многостранната армия от пазачи и администратори.

Така че сега се появи нов вирус.

Какъв вид вирус е и заслужава ли си да се страхувате?

Ето как изглежда на заразен компютър

Вирус, наречен mbr locker 256 (който на монитора се нарича Петя) атакува сървърите на руски и украински компании.

Той заключва файловете на вашия компютър и ги криптира. За отключване хакерите искат 300 долара в биткойни.

MBR- това е основният запис за зареждане, кодът, необходим за последващото зареждане на ОС. Той се намира в първия сектор на устройството.

След включване на захранването на компютъра, той преминава през процедурата POST, която тества Хардуер, и след това BIOS зарежда MBR в RAMпри 0x7C00 и прехвърля контрола върху него.

По този начин вирусът влиза в компютъра и заразява системата. Има много модификации на зловредния софтуер.

Работи под Управление на Windowsточно като предишния зловреден софтуер.

Които вече са страдали

Украински и руски компании. Ето някои от списъка:

  • "Запорожеобленерго"
  • ДТЕК
  • "Днепърска електроенергийна система"
  • "Харковгаз"
  • Кийвенерго
  • "Киевводоканал"
  • Антонов
  • "Киевско метро"
  • "Нова поща"
  • "Ашан"
  • "Епицентър"
  • ПриватБанк
  • OschadBank
  • "Национална банка на Украйна"
  • Нивея
  • тройка мобилни оператори: Kyivstar, LifeCell и UkrTeleCom
  • Летище Бориспол "
  • Роснефт
  • Много компании бързо отблъснаха атаката, но не всички успяха да го направят. Поради това някои от сървърите не работят.

    Банките не могат да извършват редица парични транзакции поради "Petit". Летищата отлагат или забавят полетите. Украинското метро не приема безконтактни плащания до 15:00 часа.

    Що се отнася до офис техниката, компютрите, те не работят. В същото време няма проблеми с електрозахранването, с захранването. Това засегна само офис компютри(работи на платформа Windows). Получихме команда да изключим компютрите. - Укренерго

    Операторите се оплакват, че и те са пострадали. Но в същото време те се опитват да работят за абонати в обикновен режим.

    Как да се предпазите от Петя.А

    За да се предпазите от него, трябва да затворите TCP портове 1024-1035, 135 и 445. На вашия компютър е съвсем просто да направите това:

    Етап 1... Отваряме защитната стена.

    Стъпка 2... В лявата част на екрана отидете на „Правила за входящи връзки“.

    Стъпка 3... Изберете „Създаване на правило“ -> „За порт“ -> „TCP протокол“ -> „Специфични локални портове“.

    Стъпка 4... Пишем „1024-1035, 135, 445“, избираме всички профили, кликваме „Блокиране на връзката“ и навсякъде „Напред“.

    Стъпка 5... Повтаряме стъпките за изходящи връзки.

    И второто е да актуализирате антивируса си. Експертите съобщават, че необходимите актуализации вече са се появили в базите данни на антивирусния софтуер.

    Роснефт се оплака от мощна хакерска атака на сървърите си. Това съобщи компанията в своя


    Вирусът на ransomware атакува компютрите на десетки компании в Русия и Украйна, парализирайки работата на правителствените агенции, и започна да се разпространява по целия свят.

    В Руската федерация Bashneft и Rosneft станаха жертви на вируса Petya - клонинг на рансъмуера WannaCry, който удари компютрите по целия свят през май.

    Всички компютри в Bashneft са заразени с вируса, каза източник в компанията "Ведомости". Вирусът криптира файлове и изисква откуп от $ 300 за биткойн портфейл.

    "Вирусът първо деактивира достъпа до портала, до вътрешния месенджер Skype за бизнес, до MS Exchange, те смятаха, че това е просто мрежова грешка, след което компютърът се рестартира с грешка. Твърдият диск умря, следващото рестартиране вече показваше червен екран ", каза източникът.

    Почти едновременно Роснефт обяви „мощна хакерска атака“ на сървърите си. ИТ системите и управлението на производството са прехвърлени в резервен капацитет, компанията работи нормално и „разпространителите на фалшиви и панически съобщения ще бъдат подведени под отговорност заедно с организаторите на хакерската атака“, заяви прессекретарят на компанията Михаил Леонтиев пред ТАСС.

    Уебсайтовете на Роснефт и Башнефт не работят.

    Атаката е регистрирана около 14.00 часа московско време, сред жертвите й към момента има 80 компании. Освен петролни работници, бяха засегнати представители на Mars, Nivea и Mondelez International (производител на шоколад Alpen Gold), съобщи Group-IB, която се занимава с превенция и разследване на киберпрестъпления.

    Също така металургичната компания Evraz и банката Home Credit, която беше принудена да преустанови работата на всички свои клонове, докладваха за атаката срещу техните ресурси. Според РБК поне 10 руски банки са се свързали със специалисти по киберсигурност във вторник във връзка с атаката.

    В Украйна вирусът атакува правителствени компютри, магазини Auchan, Приватбанк, Kyivstar, телеком оператори LifeCell и Ukrtelecom.

    Летище Борисполь, Киевското метро, ​​Запорожьеобленерго, Днепроенерго и Днепровска електроенергийна система бяха атакувани.

    Атомната електроцентрала в Чернобил премина към ръчен радиационен мониторинг на индустриалния обект поради кибератака и временно спиране на системата Windows, съобщиха за Интерфакс от пресслужбата на Държавната агенция за управление на зоната за изключване.

    Вирусът от ransomware е засегнал голям брой страни по света, заяви ръководителят на международното изследователско отделение на Kaspersky Lab Костин Раю в своя акаунт в Twitter.

    Според него новата версия на вируса, която се появи на 18 юни тази година, съдържа фалшив цифров подпис от Microsoft.

    В 18.05 часа московско време датската корабна компания A.P. обяви атака срещу сървърите си. Moller-Maersk. Освен Русия и Украйна, бяха засегнати и потребители във Великобритания, Индия и Испания, съобщи Ройтерс, позовавайки се на швейцарската правителствена агенция за информационни технологии.

    Наталия Касперская, главен изпълнителен директор на InfoWatch Group, обясни пред ТАСС, че самият вирус за криптиране се е появил преди повече от година. Той се разпространява главно чрез фишинг съобщения и е модифицирана версия на известен по -рано зловреден софтуер. "Той се обедини с някои други вируси-рансъмуер Миша, който имаше администраторски права. Това беше подобрена версия, резервен рансъмуер", каза Касперски.

    Според нея атаката на рансъмуера WannaCry през май беше бързо преодоляна поради уязвимост на вируса. „Ако вирусът не съдържа такава уязвимост, тогава е трудно да се борим с него“, добави тя.

    Мащабна кибератака, използваща вируса на рансъмуер WannaCry, която зарази повече от 200 000 компютъра в 150 държави, се състоя на 12 май 2017 г.

    WannaCry криптира файловете на потребителя и изисква плащане в биткойни, еквивалентни на $ 300, за да ги дешифрира.

    В Русия атаката е насочена по -специално към компютърните системи на Министерството на вътрешните работи, Министерството на здравеопазването, Следствения комитет, Руските железници, банките и мобилните оператори.

    Според Центъра за киберсигурност на Обединеното кралство (NCSC), който ръководи международното разследване на атаката на 12 май, зад него стоят севернокорейски хакери от свързаната с правителството група Lazarus.

    Въз основа на медийни материали

    На 27 юни светът пострада от поредната хакерска атака: вирус с подигравателно несериозно име Петя блокира компютри в много страни, изисквайки 300 долара за връщане на достъпа до базите данни на компаниите. Събирайки около 8 хиляди, "Петя" се успокои, оставяйки обаче много въпроси.

    Най -горещото, разбира се - кой, къде? Според списание Fortune, много авторитетно издание, Петя дойде при нас от Украйна. Германската киберполиция е склонна към същата гледна точка, а характерно е и украинската. "Петя" влезе в големия свят от дълбините на украинската компания "Интелект -Сервиз" - разработчик, който поръчва най -разнообразния софтуер.

    По -специално, най -големият клиент на компанията е украинският мобилен оператор Vodafone, по -известен като "MTS Украйна" - както се наричаше до 2015 г. Като цяло МТС е ключов актив на корпорацията АФК Система, която е собственост на небезизвестния Владимир Евтушенков. Бизнесменът наистина ли е имал участие в разработването и пускането на Petit?

    Според Versia това е повече от вероятно. „Петя“ тръгна по своя „висок път“ точно преди заседанието на Арбитражния съд на Башкирия, където бяха разгледани исковете на „Роснефт“ срещу АФК „Система“, бившия собственик на „Башнефт“, поета от най -голямата национална петролна компания. Според Роснефт с тяхното ръководство Евтушенков и неговото висше ръководство са нанесли загуби на Башнефт в размер на 170 милиарда рубли, които се възстановяват в съда.

    Между другото, съдът е склонен да вярва на новия собственик, тъй като вече е конфискувал 185 милиарда рубли, принадлежащи на стария, включително, между другото, 31,76% от акциите на MTS. В резултат на това състоянието на Евтушенков се "отслабна" почти наполовина, а нервите на бизнесмена започнаха да се провалят все по -често. Само какво е фалшивото приятелско споразумение, дошло от нищото в съда - ищецът, както се оказа, не го видя в очите му, камо ли да го подпише.

    Ако с анонимни писма не се получи, следващата логична стъпка е да се скрият доказателствата за съмнителните действия на подсъдимия, инкриминирани за него. И тези доказателства се съхраняват в компютрите на Bashneft, които бяха прехвърлени заедно с цялото останало имущество на Rosneft. Така че не трябва да се смеете на "Петя" - създателите му не искаха да "режат пари по лесен начин", а да изчистят краищата.

    И като цяло изчислението не беше лошо. И украинската компания не е избрана случайно - къде, ако не в Украйна, всички официални запитвания ще се затрупат и събирането на доказателства ще спре? И компютърната система на Роснефт се разби на хакерската атака, но благодарение на системата за архивиране тя все още оцеля, на което бившият собственик не можеше да разчита - той вероятно очакваше системата за киберзащита на противника да е пълна с дупки, както беше в Башнефт от АФК Система.

    Следователно авторите на атаката вероятно бързаха да разпространяват слухове, че Роснефт трябва да спре производството. Не, производството не спря, но тези слухове за пореден път показват, че създателите на „Petit“ са имали голям интерес към това. И днес дискредитирането на Роснефт е първата точка от дневния ред на структурите на Владимир Евтушенков.

    Подробно

    Политическият анализатор Антон Бредихин е убеден, че Русия трябва да положи всички усилия да върне нашите съграждани от Либия. Става дума за социолози от Фондацията за защита на националните ценности Максим Шугалей и Самер Суейфан, които бяха задържани в Триполи през май 2019 г. Те все още са в неофициалния затвор Митига и не са обвинени.

    ВСИЧКИ СНИМКИ

    Вирусът на ransomware WannaCry е заменен със същия ransomware, но с по -малко объркано име -
    ... Следобед на 27 юни Петя нападна около 80 организации в Украйна и Русия. По -късно съобщения за хакерски атаки дойдоха от Европа и Индия. По предварителни данни компютърните мрежи в Холандия, Франция и Испания са заразени със сходен вирус от ransomware.

    В Украйна беше ударена правителствената мрежа, в Русия - компаниите "Роснефт", Марс, Нивеа и др. Кремъл заяви, че вирусът им не е засегнат. Междувременно Киев обвини атаката срещу руските специални служби, като я нарече елемент от хибридна война.

    Според Group-IB вирусът Petya.A блокира компютрите и не им позволява да стартират операционна система... За възобновяване на работата и декриптиране на файлове той изисква откуп от 300 долара в биткойни. Мащабна атака срещу петролни, телекомуникационни и финансови компании в Русия и Украйна е записана около 14:00 часа московско време, съобщава ТАСС.

    Според Kaspersky Lab, рансъмуерът използва фалшив електронен подпис на Microsoft. Технологията за електронно подписване на код се използва, за да покаже на потребителите, че програмата е разработена от доверен автор и гарантира, че няма да причини вреда. Лаборатория Касперски смята, че вирусът е създаден на 18 юни 2017 г.

    За да спре разпространението на вируса, Group-IB препоръчва незабавно затваряне на TCP портове 1024-1035, 135 и 445.

    Вирусът Петя се разпространява по целия свят

    Експерти вече съобщиха, че новият вирус -рансъмуер Petya се е разпространил извън ОНД и е ударил компютърните мрежи по целия свят.

    „Вирус Петя с адрес за контакт [защитен имейл]разпространява се по целия свят, огромен брой държави са засегнати ", - написа на страницата си в Twitterръководителят на международния изследователски екип на "Лаборатория Касперски" Костин Раю.

    Той уточни, че Петя използва фалшификат цифров подпис Microsoft. Според Raiu хакерите срещу ransomware вече са получили поне седем откупни плащания, за да си възвърнат достъпа до компютрите, атакувани от вируса.

    Репортерите на Ройтерс съобщават, че хакерската атака се е разпространила в европейските страни. Вирусът на ransomware е проникнал, наред с други, в компютърните мрежи във Великобритания и Норвегия. Освен това в Индия са открити следи от Петя.

    Вицепремиерът на Украйна Павел Розенко на страницата си във Facebook заяви, че мрежата в правителствения секретариат по неизвестна причина спря да работи. "Ta -dam! Ако нещо, тогава ние също имаме мрежа" легна ", поход! Тази картина се показва от всички компютри на Кабинета на министрите на Украйна", - написа той.

    Националната банка на Украйна (НБУ) вече предупреди банките и други участници във финансовия сектор за външна хакерска атака от неизвестен вирус. НБУ също отбеляза, че във връзка с кибератаки във финансовия сектор на Украйна са засилени мерките за сигурност и противодействието на хакерски атаки, се казва в съобщение за пресата от регулатора.

    От Укртелеком съобщиха, че компанията продължава да предоставя интернет достъп и телефонни услуги, а компютърните системи, придружаващи кол центъра и центровете за обслужване на клиенти, не работят.

    На летището в Борисполь от своя страна предупредиха, че „поради извънредна ситуация са възможни закъснения на полети“. В момента онлайн графикът на полетите не е достъпен за пътниците на официалния уебсайт на летището.

    Киевското метро съобщи, че в резултат на атаката функцията за плащане с банкови карти е блокирана. „Безконтактните карти на метрото работят както обикновено“, казаха от московското метро.

    Укренерго съобщи, че компанията вече провежда разследване за кибератаката.

    Освен това хакерската атака доведе до спиране на компютърната система за наблюдение на радиационния фон в атомната електроцентрала в Чернобил. Компютрите с Windows трябваше временно да бъдат изключени, а радиационният мониторинг на индустриалния обект беше превключен в ръчен режим.

    В момента Центърът за наблюдение и реагиране на компютърни атаки в кредитно -финансовата сфера на Банката на Русия, съвместно с кредитни институции, работи за отстраняване на последиците от идентифицираните компютърни атаки, подчертаха от Централната банка.

    Твърди се, че всички компютри са атакувани от хакер. корпоративен сървърМосковски ресторанти от веригата Tanuki - Ruff, съобщава ТАСС.

    Пресслужбата на Росенергоатом съобщи, че всички руски атомни електроцентрали работят нормално. Липсата на следи от хакерски атаки беше потвърдена и от Inter RAO, Enel Russia, Rosseti и System Operator UES. Росети добави, че вече са предприети подходящи мерки за предотвратяване на възможни хакерски атаки.

    Вирус Петя

    Вирусът на ransomware, който блокира достъпа до данни и изисква 300 долара в биткойни, за да го деблокира, е известен в различни модификации от 2016 г.

    Злонамерената програма се разпространява чрез спам имейли. По -специално, първите версии на Петя бяха прикрити като автобиографии. Когато потребител отвори заразен имейл, на екрана се появи програма на Windows, изискваща администраторски права.

    Ако невнимателен потребител се съгласи да предостави на програмата съответните права, тогава вирусът е заменил зоната за зареждане твърд диски показа " син екрансмърт “, предлагайки спешно да рестартирате компютъра.

    Преди Петя имаше WannaCry

    Предишната мащабна атака срещу организации по целия свят, оръжието на която беше вирусът WannaCry, се случи на 12 май. Вирусът на ransomware масово деактивира компютрите и поиска откуп за декриптиране на файловете на потребителите. Съобщава се, че Русия е пострадала повече от други страни от WannaCry. Кибер атаката засегна по -специално компанията MegaFon, Министерството на вътрешните работи, Сбербанк и Министерството на здравеопазването. Опитът за инфекция е докладван от Руските железници и Централната банка, където подчертават, че атаката е неуспешна.

    Експерти от американската компания Flashpoint стигнаха до заключението, че създателите на вируса на рансъмуер WannaCry може да са хора от Южен Китай, Хонконг, Тайван или Сингапур. В Group-IB хакери от КНДР, които освен това се опитаха да се представят за руснаци.

    Така че сега се появи нов вирус.

    Какъв вид вирус е и заслужава ли си да се страхувате?

    Ето как изглежда на заразен компютър

    Вирус, наречен mbr locker 256 (който на монитора се нарича Петя) атакува сървърите на руски и украински компании.

    Той заключва файловете на вашия компютър и ги криптира. За отключване хакерите искат 300 долара в биткойни.

    MBR- това е основният запис за зареждане, кодът, необходим за последващото зареждане на ОС. Той се намира в първия сектор на устройството.

    След включване на захранването на компютъра преминава процедурата POST, която тества хардуера, а след него BIOS зарежда MBR в RAM на адрес 0x7C00 и прехвърля контрола върху него.

    По този начин вирусът влиза в компютъра и заразява системата. Има много модификации на зловредния софтуер.

    Той работи под Windows, точно както предишния зловреден софтуер.

    Които вече са страдали

    Украински и руски компании. Ето някои от списъка:

  • "Запорожеобленерго"
  • ДТЕК
  • "Днепърска електроенергийна система"
  • "Харковгаз"
  • Кийвенерго
  • "Киевводоканал"
  • Антонов
  • "Киевско метро"
  • "Нова поща"
  • "Ашан"
  • "Епицентър"
  • ПриватБанк
  • OschadBank
  • "Национална банка на Украйна"
  • Нивея
  • три мобилни оператора: Kyivstar, LifeCell и UkrTeleCom
  • Летище Бориспол "
  • Роснефт
  • Много компании бързо отблъснаха атаката, но не всички успяха да го направят. Поради това някои от сървърите не работят.

    Банките не могат да извършват редица парични транзакции поради "Petit". Летищата отлагат или забавят полетите. Украинското метро не приема безконтактни плащания до 15:00 часа.

    Що се отнася до офис техниката, компютрите, те не работят. В същото време няма проблеми с електрозахранването, с захранването. Това засегна само офис компютрите (работещи на платформата Windows). Получихме команда да изключим компютрите. - Укренерго

    Операторите се оплакват, че и те са пострадали. Но в същото време те се опитват да работят за абонати в обикновен режим.

    Как да се предпазите от Петя.А

    За да се предпазите от него, трябва да затворите TCP портове 1024-1035, 135 и 445. На вашия компютър е съвсем просто да направите това:

    Етап 1... Отваряме защитната стена.

    Стъпка 2... В лявата част на екрана отидете на „Правила за входящи връзки“.

    Стъпка 3... Изберете „Създаване на правило“ -> „За порт“ -> „TCP протокол“ -> „Специфични локални портове“.

    Стъпка 4... Пишем „1024-1035, 135, 445“, избираме всички профили, кликваме „Блокиране на връзката“ и навсякъде „Напред“.

    Стъпка 5... Повтаряме стъпките за изходящи връзки.

    И второто е да актуализирате антивируса си. Експертите съобщават, че необходимите актуализации вече са се появили в базите данни на антивирусния софтуер.

    Го оцените.