После ее окончания Служба безопасности Украины опубликовала на своем сайте рекомендации по защите компьютеров от кибератаки вируса-вымогателя.
По данным СБУ, инфицирование операционных систем преимущественно происходило через открытие вредоносных приложений (документов Word, PDF-файлов), которые были направлены на электронные адреса многих коммерческих и государственных структур.
Атака, основной целью которой было распространение шифровальщика файлов Petya.A, использовала сетевую уязвимость MS17-010, в результате эксплуатации которой на инфицированную машину устанавливался набор скриптов, которые использовали злоумышленники для запуска упомянутого шифровальщика файлов.
Вирус атакует компьютеры под управлением ОС Microsoft Windows путем шифрования файлов пользователя, после чего выводит сообщение о преобразовании файлов с предложением произвести оплату ключа дешифрования в биткоинах в эквиваленте суммы $ 300 для разблокировки данных.
На сегодня зашифрованные данные, к сожалению, расшифровке не подлежат.
Во избежание неточности перевода, мы публикуем рекомендации на языке оригинала.
РЕКОМЕНДАЦІЇ:
Якщо комп’ютер включений і працює нормально, але ви підозрюєте, що він може бути заражений, ні в якому разі не перезавантажуйте його (якщо ПК вже постраждав – також не перезавантажуйте його) – вірус спрацьовує при перезавантаженні і зашифровує всі файли, які містяться на комп’ютері.
Збережіть всі файли, які найбільш цінні, на окремий не підключений до комп’ютера носій, а в ідеалі – резервну копію разом з операційною системою.
Для ідентифікації шифрувальника файлів необхідно завершити всі локальні задачі та перевірити наявність наступного файлу : C:Windowsperfc.dat
Залежно від версії ОС Windows встановити патч з ресурсу: https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx, а саме:
Знайти посилання на завантаження відповідних патчів для інших (менш розповсюджених та серверних версій) OC Windows можна за адресою: https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx
5. Переконатися, що на всіх комп'ютерних системах встановлене антивірусне програмне забезпечення функціонує належним чином та використовує актуальні бази вірусних сигнатур. За необхідністю встановити та оновити антивірусне програмне забезпечення.
6. Для зменшення ризику зараження, слід уважно відноситися до всієї електронної кореспонденції, не завантажувати та не відкривати додатки у листах, які надіслані з невідомих адрес. У випадку отримання листа з відомої адреси, який викликає підозру щодо його вмісту — зв’язатися із відправником та підтвердити факт відправки листа.
7. Зробити резервні копії усіх критично важливих даних.
Довести до працівників структурних підрозділів зазначену інформацію та рекомендації, не допускати працівників до роботи із комп’ютерами, на яких не встановлено вказані патчі, незалежно від факту підключення до локальної чи глобальної мереж.
Існує можливість спробувати відновити доступ до заблокованого зазначеним вірусом комп’ютера з ОС Windows.
Оскільки зазначене ШПЗ вносить зміни до МBR запису із-за чого замість завантаження операційної системи користувачу показується вікно з текстом про шифрування файлів.
Ця проблема вирішується відновленням MBR запису. Для цього існують спеціальні утиліти. Ми використовували для цього утиліту «Boot-Repair».
Інструкція https://help.ubuntu.com/community/Boot-Repair
Потрібно завантажити ISO образ «Boot-repair»
https://sourceforge.net/p/boot-repair-cd/home/Home/
Потім за допомогою однієї з вказаних в інструкції утиліт створюємо Live-USB (ми використовували Universal USB Installer).
Завантажитись зі створеної Live-USB та далі слідувати інструкції з відновлення MBR запису.
Після цього Windows завантажується нормально. Але більшість файлів з розширеннями doc, dox, pdf, і т.д. будуть зашифровані. Для їх розшифрування потрібно чекати поки буде розроблено дешифратор, радимо завантажити потрібні зашифровані файли на USB-носій або диск для подальшого їх розшифрування та перевстановити операційну систему.
Додатково до зазначених рекомендацій можна скористатися рекомендаціями антивірусних компаній.
https://eset.ua/ua/news/view/507/-Eset-Guidelines
Якщо постраждалий ПК включений та ще не виключався, перейдіть до виконання п. 3 для збору інформації, яка допоможе написати декодер, п. 4 для лікування системи.
Із вже ураженого ПК (який не завантажується) потрібно зібрати MBR для подальшого аналізу
Зібрати його можливо за наступною інструкцією:
Сегодня, в воскресенье, 20 октября 2024 года, начались девятьсот семьдесятые сутки широкомасштабной вооруженной агрессии российской… Читать далее
Сегодня, в воскресенье, 20 октября 2024 года в Одессе из-за плановых ремонтных работ останутся без… Читать далее
«Вернем улыбку детям» – под таким лозунгом в Летнем театре одесского Горсада проходит одесская студенческая… Читать далее
В одном из учебных заведений Подольского района Одесской области жестоко избили 16-летнего подростка. Инцидент расследует… Читать далее
Утро доброе, одесситы! И отличного всем воскресного дня и настроения, хоть и осеннего, но только… Читать далее
20 октября 2024 профессиональный праздник отмечают повара, кулинары, работники пищепрома и авиадиспетчеры. А еще в… Читать далее