Petya.A-С, WannaСry, BlackEnergy.
Це тільки 3 з найвідоміших кібератак в Україні за останній рік.
Атаки на Енергетичний сектор, банки, держустанови, телеканали, інфраструктуру. А відтепер уже й весь бізнес України – від АЗС до ретейл мереж, супермаркетів, інтернет магазинів, логістичних компаній та навіть малого бізнесу.
Для тих хто постраждав від Petya.A-С, його похідних чи хоче вберегтись від ураження:
Я не буду описувати загальновідомі поради про те, що не відкривати підозрілі email листи, своєчасно встановлювати оновлення ОС та ПО, та оновлювати Антивірусні засоби.
Отже – якщо відбулось зараження, та залочено жорсткий диск:
- Petya.А – скористатись інструкцією з відновлення PetyaDecrypt (якщо використовується стара версія Petya до 26.06.17)
- Petya.”B” – якщо диск було зашифровано версією “PetyaGreen” – доведеться користуватись іншою інструкцією, де більш складний пошук ключа розшифрування petya-green-multicore (потрібно буде скомпілювати власний додаток)
- Petya.С – якщо у вас ще новіша версія Petya.A в комбінації з ETERNALBLUE від Wannacry то – або відновлювати систему з бекапу – або чекати на декриптор
Якщо ви бажаєте вберегти інші машини, на яких ще не проявилось ураження, або це відбулось щойно:
– ні в якому разі НЕ вимикати комп’ютер! (можна тільки перевести ПК у режим гібернації (Hybernation) ! Вимкнути мережу!
– Якщо після зараження ПК сам перезавантажився та вийшов у BSOD – ситуація зворотня і потрібно ВИМКНУТИ ПК НЕГАЙНО. Це якщо робоча станція вже заражена і користувач бачить «синій екран смерті Windows», комп’ютер самостійно починає перезавантажуватися з запуском утиліти Check Disk необхідно терміново відключити живлення, в цьому випадку дані на жорсткому диску не будуть зашифровані. Отримати доступ до них можна через завантаження з LiveCD або USB диску
– після виключення робочої станції віж живлення необхідно завантажити систему з зовнішнім носієм та за допомогою антивірусних засобів видалити шкідливе ПО з системи.
– необхідно просканувати файлову систему Антивірусом з останніми базами (відомо що Microsoft Antivirus, Symantec, Trend Micro та Sophos виявляють дану версію вірусу Petya.A-С)
– встановити всі останні пачті на Windows OS
В залежності від версії ОС оберіть потрібний патч – патч з ресурсу Microsoft
– у більшості випадків вірус створює файл C:\Windows\perfc.dat, тому в деяких випадках можна зупинити вірус створишви файл C:\Windows\perfc (без розширення)
– скористатись утилітою MBRFilter від CISCO – MBRFilter
– Налаштувати систему захисту пошти та мережевого захисту (IPS) на пошук подібних MD5 даних:
71b6a493388e7d0b40c83ce903bc6b04
027cc450ef5f8c5f653329641ec1fed91f694e0d229928963b30f6b0d7d3a745
34f917aaba5684fbe56d3c57d48ef2a1aa7cf06d
64b0b58a2c030c77fdb2b537b2fcc4af432bc55ffb36599a31d418c7c69e94b1
71b6a493388e7d0b40c83ce903bc6b04
Останню інформацію по цим даним можна отримати тут – X-ForceExchange
Більше інформації: Продовжувати читання “Cyberwar – Loading…”