Категорія: Без рубрики

Cyberwar – Loading…

Cyberwar – Loading…

Petya.A-С, WannaСry, BlackEnergy.

Це тільки 3 з найвідоміших кібератак в Україні за останній рік.

Атаки на Енергетичний сектор, банки, держустанови, телеканали, інфраструктуру. А відтепер уже й весь бізнес України – від АЗС до ретейл мереж, супермаркетів, інтернет магазинів, логістичних компаній та навіть малого бізнесу.

Для тих хто постраждав від Petya.A-С, його похідних чи хоче вберегтись від ураження:

Я не буду описувати загальновідомі поради про те, що не відкривати підозрілі email листи, своєчасно встановлювати оновлення ОС та ПО, та оновлювати  Антивірусні засоби.

Отже – якщо відбулось зараження, та залочено жорсткий диск:

  • Petya.А – скористатись інструкцією з відновлення PetyaDecrypt (якщо використовується стара версія Petya до 26.06.17)
  • Petya.”B” – якщо диск було зашифровано версією “PetyaGreen” – доведеться користуватись іншою інструкцією, де більш складний пошук ключа розшифрування petya-green-multicore (потрібно буде скомпілювати власний додаток)
  • Petya.С – якщо у вас ще новіша версія Petya.A в комбінації з ETERNALBLUE від  Wannacry то – або відновлювати систему з бекапу – або чекати на декриптор

Якщо ви бажаєте вберегти інші машини, на яких ще не проявилось ураження, або це відбулось щойно:

ні в якому разі НЕ вимикати комп’ютер! (можна тільки перевести ПК у режим гібернації (Hybernation) ! Вимкнути мережу! 

– Якщо після зараження ПК сам перезавантажився та вийшов у BSOD – ситуація зворотня і потрібно ВИМКНУТИ ПК НЕГАЙНО.  Це якщо робоча станція вже заражена і користувач бачить «синій екран смерті Windows», комп’ютер самостійно починає перезавантажуватися з запуском утиліти Check Disk необхідно терміново відключити живлення, в цьому випадку дані на жорсткому диску не будуть зашифровані. Отримати доступ до них можна через завантаження з LiveCD або USB диску

– після виключення робочої станції віж живлення необхідно завантажити систему з зовнішнім носієм та за допомогою антивірусних засобів видалити шкідливе ПО з системи.

– необхідно просканувати файлову систему Антивірусом з останніми базами (відомо що Microsoft Antivirus, Symantec, Trend Micro та Sophos виявляють дану версію вірусу Petya.A-С)

встановити всі останні пачті на Windows OS

В залежності від версії ОС оберіть потрібний патч – патч з ресурсу Microsoft

у більшості випадків вірус створює файл C:\Windows\perfc.dat, тому в деяких випадках можна зупинити вірус створишви файл C:\Windows\perfc (без розширення)

скористатись утилітою MBRFilter від CISCO – MBRFilter

– Налаштувати систему захисту пошти та мережевого захисту (IPS) на пошук подібних MD5 даних:

71b6a493388e7d0b40c83ce903bc6b04

027cc450ef5f8c5f653329641ec1fed91f694e0d229928963b30f6b0d7d3a745

34f917aaba5684fbe56d3c57d48ef2a1aa7cf06d

64b0b58a2c030c77fdb2b537b2fcc4af432bc55ffb36599a31d418c7c69e94b1

71b6a493388e7d0b40c83ce903bc6b04

Останню інформацію по цим даним можна отримати тут –  X-ForceExchange

Більше інформації: Продовжувати читання “Cyberwar – Loading…”