Инфицирование операционных систем преимущественно происходило через открытие вредоносных приложений (документов Word, PDF-файлов), которые были направлены на электронные адреса многих коммерческих и государственных структур.
“Атака, основной целью которой было распространение шифровальщика файлов Petya.A, использовала сетевую уязвимость MS17-010, в результате эксплуатации которой на инфицированную машину устанавливался набор скриптов, которые использовали злоумышленники для запуска упомянутого шифровальщика файлов“
Что делать, чтобы уберечься от вируса
1. Если компьютер включен и работает нормально, но вы подозреваете, что он может быть заражен, ни в коем случае не перезагружайте его (если ПК уже пострадал - тоже не перезагружайте его) - вирус срабатывает при перезагрузке и зашифровывает все файлы, содержащиеся на компьютере.
2. Сохраните все самые ценные файлы на отдельный не подключенный к компьютеру носитель, а в идеале - сделайте резервную копию вместе с ОС.
3. Для идентификации шифровальщика файлов необходимо завершить все локальные задачи и проверить наличие следующего файла: C:/Windows/perfc.dat
4. В зависимости от версии ОС Windows установить патч.(берем ниже по ссылке )
А.https://www.comss.ru/page.php?id=4017 все ясно и понятно для кастрюлек
Б..для думающих головой https://technet.microsoft.com/…/libr…/security/ms17-010.aspx
5. Убедиться, что на всех компьютерных системах установлено антивирусное программное обеспечение, которое функционирует должным образом и использует актуальные базы вирусных сигнатур. При необходимости установить и обновить антивирус.
6. Для уменьшения риска заражения, следует внимательно относиться ко всей электронной корреспонденции, не загружать и не открывать приложения в письмах, которые присланные от неизвестных людей. В случае получения письма от известного адреса, который вызывает подозрение, - связаться с отправителем и подтвердить факт отправки письма.
7. Сделать резервные копии всех критически важных данных.
Довести до работников структурных подразделений указанную информацию, не допускать работников к работе с компьютерами, на которых не установлены указанные патчи, независимо от факта подключения к локальной или Интернет.
Существует возможность попробовать восстановить доступ к заблокированному указанным вирусом компьютеру с ОС Windows.
Поскольку указанное В ПО вносит изменения в МBR записи из-за чего вместо загрузки операционной системы пользователю показывается окно с текстом о шифровании файлов.
Эта проблема решается восстановлением MBR записи. Для этого существуют специальные утилиты.
используем для этого утилиту Boot-Repair (инструкция по ссылке).
https://help.ubuntu.com/community/Boot-Repair
Нужно загрузить ISO образ Boot- Repair.
Затем с помощью одной из указанных в инструкции утилит создаем Live-USB ( Universal USB Installer). Загрузиться с созданной Live-USB и далее следовать инструкции по восстановлению MBR записи.
https://sourceforge.net/p/boot-repair-cd/home/Home/
После этого Windows загружается нормально.
Но большинство файлов с расширениями doc, dox, pdf и т.д. будут зашифрованы. (другим вирусом который поставляется с Petya A)
https://cont.ws/@davidbek/651132
Для их расшифровки нужно ждать пока будет разработан дешифратор, советуем скачать нужные зашифрованные файлы на USB-носитель или диск для дальнейшей расшифровки и переустановить операционную систему.
Дополнительно к указанным рекомендациям можно воспользоваться рекомендациями антивирусных компаний.
Оценили 0 человек
0 кармы