- SPIDER'S WEB
- Technologie
- Bezpieczeństwo
Po tym, jak ransomwarePetya częściowo sparaliżowało ukraińską infrastrukturę, szkodnikrozprzestrzenia siędalej. Do ataków doszło między innymi w Polsce, Rosji, USA i Wielkiej Brytanii. Wirus za nic ma granice geopolityczne, ale na szczęście możesz sięprzed nim zabezpieczyć. Podpowiadamy jak, tworząc poradnik dla przeciętnego użytkownika.
REKLAMA
REKLAMA
Co to jest ransomwarei czym jest Petya?
Petya to ransomware - oprogramowanie, które wzięło swoją nazwę od angielskiego słowa „ransom” oznaczającego okup. Zadaniem Petyi jest całkowite zablokowanie dostępu do komputera oraz znajdujących się na nim danych. Na zainfekowanych maszynach pojawia się wtedy informacja z żądaniem „okupu”, w zamian za przywrócenie dostępu do plików.
Nie zostało potwierdzone, czy wpłacenie „okupu” faktycznie dezaktywuje złośliwe oprogramowanie i pozwala odzyskać pliki. W Internecie można natknąć się na sprzeczne informacje z tym związane. W tym i takie, które sugerują, że Petya nie tylko szyfruje dane, ale i uszkadza przynajmniej część z nich. Możliwe więc, że naszych plików nie odzyskamy nawet po zapłaceniu okupu.
Skąd wziął się wirusPetya?
Specjaliści od cyberbezpieczeństwa w Cisco Talos podają, że początkowe infekcje mogą być powiązane z systemem uaktualnienia oprogramowania dla pakietu rozliczania podatków na Ukrainie o nazwie MeDoc. Nie wiadomo jednak, kto stworzył to ransomware oraz czy przyświecał temujakiś skonkretyzowany cel.
Połączenie ransoware z ukraińskim programem wydaje się logiczne. To właśnie na Ukrainie doszło do pierwszych głośnych ataków tego szkodnika, na które uskarżał się między innymi wicepremier ukraińskiegopaństwa.
Po czym poznać, że Petya jest na komputerze?
W przeciwieństwie do wielu malwaredziałających „ukrycie” wewnątrz systemu, Petya od razu daje o sobie znać użytkownikowi. Zadaniem szkodnikajest przejęcie kontroli nad systemem operacyjnym, a następnie restart urządzenia połączony z założeniem blokady dostępu oraz zaszyfrowaniem naszych danych nieznanym kluczem.
Czy Petya atakuje jedynie Windowsa?
Na ten moment tylko komputery z systemami Windows od Microsoftu padają ofiarami ransomwarePetya. Nie odnotowano podobnych zdarzeń na urządzeniach pracujących pod innymi systemami operacyjnymi, takimi jak Android, Linux, iOS czy MacOS.
Przypadki skutecznego przejęcia komputera zostały odnotowane zarówno na starszych, nieaktualizowanych wersjach systemu Windows, jak również na najnowszym systemie operacyjnym Microsoftu - Windows 10.
Czy antywirusy sąskuteczne przeciwko wirusowi Petya?
Tak, o ile jest to oprogramowanie z najnowszymi aktualizacjami. Zarówno zewnętrzne programy antywirusowe, jak również systemowe rozwiązania Windowsa 10 powinny chronić domowych oraz indywidualnych użytkowników przed tym ransomware.
Warunkiem jest posiadanie zaktualizowanej bazy danych wszystkich posiadanych programów antywirusowych.
Jak mogę się ochronić przed ransomwarePetya?
Wygląda na to, że istnieje prosta metoda na zabezpieczenie się przed atakiem ze strony wirusa. W folderze głównym systemu Windows (zazwyczaj jest to C:\Windows przy domyślnych ustawieniach instalacji) należy stworzyć pusty plik o nazwie „perfc” (bez żadnego rozszerzenia). Petya tworzy go podczas działania, nie jest jednak w stanie odpowiednio zareagować jeśli ten już istnieje i przerywa swoją pracę.
Warto jednak pamiętać, że może pojawić się kolejna, „załatana” odmiana szkodnika, która omija tę przeszkodę. Mimo tego sugerujemy podjąć wyżej opisane działanie. Pusty, niepowiązany z niczym plik nie wpłynie na działanie systemu, a jego stworzenie zajmuje raptem kilkanaście sekund.
Jak dochodzi do infekcji ransomware?
Petya nie został stworzony z myślą o pojedynczych, domowych użytkownikach. Ransomwarezaprojektowano w ten sposób, aby rozprzestrzeniało się w sieciach należących do firm i korporacji. Propagacja malware odbywa się trzema metodami. Po pierwsze, przez EternalBlue - to ten sam exploit, który był użyty w słynnym malware WannaCry. Po drugie, przez Psexec -narzędzie do administracji systemem Windows. Po trzecie, przez WMI - Windows Management Instrumentation, czyli komponent systemu Windows.
W największym uproszczeniu, firmowe komputery bardzo często są podłączone do wspólnej domeny poprzez Active Directory - usługę katalogową systemu Windows. Komputery z nawet najnowszymi programami antywirusowymi w pełni ufają zainfekowanemu przez Petya korporacyjnemu serwerowi, w tym przesyłanemu przez niego infekującemu kodowi.
Czy Petya atakuje tylko komputery firmowe?
Petya nie dokonuje rozróżnienia na komputery "firmowe" oraz "domowe" w taki sam sposób, w jaki robi to człowiek. Ransomware korzysta jednak z rozwiązań, które są charakterystyczne dla sieci firmowych oraz z których zazwyczaj nie korzysta przeciętny domowy użytkownik systemu Windows. Co za tym idzie, można założyć, że posiadając w pełni zaktualizowany program antywirusowy oraz systemowy skaner,twój domowy komputer jest względnie bezpieczny.
Mój komputer został zainfekowany. Co mam zrobić?
Przeciętny użytkownik systemu Windows przede wszystkim powinien odizolować zainfekowany komputer od sieci firmowej. To pierwszy i najważniejszy krok na drodze do powstrzymania infekcji. Następnie trzeba powiadomić administratora, który zastosuje uaktualnienia na podatne systemy w sieci firmowej.
Mój komputer został zainfekowany. Jak odzyskać dane?
Mamy złe informacje. Jeżeli planowaliście zapłacić „okup”, to przestało być możliwe. Dostawca pocztowy wykorzystywany przez cyberprzestępców zablokował im skrzynkę w swojej domenie.
Pozostaje czekać, aż specjalistom od cyberbezpieczeństwa uda się złamać szyfrowanie, jakim Petya obejmuje prywatne pliki na zainfekowanym komputerze. Niestety, w trakcie tworzenia tego poradnika ransomware pozostaje niepokonane, skutecznie blokując dostęp do danych zapisanych na komputerze.
Czy po wpłacie "okupu" odzyskuje się pliki?
Nie ma obecnie pewności czy zapłacenie okupu pozwala na odzyskanie danych. Istnieją sprzeczne informacje na ten temat. Potwierdzono sytuacje, w których mimo zapłacenia okupu, dane na firmowych komputerach nie zostały odszyfrowane.
Ile wynosi "okup"?
Cyberprzestępcy żądają 300 dolarów w Bitcoinach od każdej zainfekowanej maszyny. Nie zostało jednak potwierdzone, czy po wpłacie tej sumy ransomware naprawdę przestawało blokować dostęp do prywatnych plików.
Ludzie płacili cyberprzestępcom?
Tak. Według platformy Blockchain dokonano przynajmniej 45 transakcji w Bitcoinach na adres podany przez twórców ransomware Petya.
REKLAMA
Czytaj również:
- Ogromne konsekwencje ransomware Petya - długa lista poszkodowanych
- Beata Szydło i Mariusz Błaszczak mówią o ransomware Petya w Polsce
- Wicepremier Ukrainy: sieć leży
- Ransomware Petya atakuje Polskę - źródło ataku i jak się bronić
- Ekonomia ransomware, czyli jak skutecznie żądać okupu
- WannaCry sieje spustoszenie. Microsoft wypuścił aktualizację dla starego Windowsa
- Te miejsca najbardziej ucierpiały w wyniku ataku WannaCry
REKLAMA
Tagi: MalwarepetyaransomwareWirusy
Najnowsze
12:12
Nadchodzi fala. Internauci pokazują, jak wyglądają Biedronki i Lidle we Wrocławiu. Te półki są puste
Aktualizacja:
11:30
Podobają ci się tablety Huawei, ale boisz się braku usług Google? Już niczego nie brakuje
Aktualizacja:
11:00
Rozszerzona odpowiedzialność producenta - na czym polega ten system i jak powinien działać?
Aktualizacja:
10:32
Pokazał, jak zapełnia się zbiornik Racibórz Dolny. Ten olbrzym ma uratować Wrocław
Aktualizacja:
10:04
Intel ma plan na odbicie się od dna. Co z fabryką w Polsce?
Aktualizacja:
9:05
Powstaje lista firm, które pomagają powodzianom. Internauci: "w tych firmach będziemy robić zakupy"
Aktualizacja:
8:39
Google ma narzędzie do śledzenia powodzi. Sprawdzisz sytuację nie tylko w Polsce
Aktualizacja:
6:44
Ile pamięci potrzebuje twój iPhone? Podpowiadamy, którą opcję wybrać
Aktualizacja:
6:25
Gadżety Elona Muska pomagają w zalanej Polsce. Odpalono specjalny monitoring
Aktualizacja:
6:10
Cena wymiany baterii w nowym iPhonie 16 to jakiś żart. Lepiej dbaj o akumulator
Aktualizacja:
5:50
Może nie jesteśmy z gruntu źli. Potrzebujemy kryzysowej sytuacji, żeby to udowodnić
Aktualizacja:
21:35
Czy kupisz PlayStation 6 z sercem od Intela? Bo o to toczy się walka
Aktualizacja:
20:22
Sen o zwijanym smartfonie trwa. Samsung szykuje bombę
Aktualizacja:
19:32
iOS 18 już dostępny w Polsce. Zaktualizuj swojego iPhone'a
Aktualizacja:
19:14
Które sprzęty dostały iOS 18 i inne nowe systemy Apple’a? Pełna lista
Aktualizacja:
19:05
Alarmują, że powódź porwała dziecko. Uważaj, to nowa pułapka oszustów
Aktualizacja:
17:50
Samsung odświeża starsze modele. Oto wszystkie funkcje, które przynosi aktualizacja
Aktualizacja:
16:49
Mówią, że podbili polski rynek smartfonów. Pokazują, że jest miejsce dla nowych graczy
Aktualizacja:
16:00
iPhone 16 Pro czy iPhone 16 Pro Max? Podpowiadamy, który smartfon jest dla ciebie
Aktualizacja:
13:50
Ta wersja iPhone'a 16 jest najbardziej rozchwytywana. Wybiera go najwięcej klientów
Aktualizacja:
13:05
Zamieniłem mopa na robota. Sprawdziłem, co naprawdę potrafi iRobot Combo 10 Max
Aktualizacja:
12:31
Ten zbiornik jest potężny i nowoczesny. Racibórz Dolny ma uratować Wrocław przed katastrofą
Aktualizacja:
11:17
iPhone powinien być w Polsce o połowę tańszy. Bo nie mamy dostępu do połowy jego funkcji
Aktualizacja:
10:27
Stworzył stronę do sprawdzania poziomu wody w rzekach. Oto narzędzie dla zagrożonych terenów
Aktualizacja:
9:34
15 tys. zł i masz drzewo na ulicy. Miasto ma dziwny pomysł na zazielenienie ulicy
Aktualizacja:
9:00
Citi Handlowy ma genialną ofertę dla graczy. Wystarczy wejść do gry
Aktualizacja:
8:46
Tak dzisiaj zmieni się twój iPhone. Oto 5 najważniejszych nowości w iOS 18
Aktualizacja:
7:10
Posłuchajcie, jakie odgłosy wydaje miasto. Za chwilę może brzmieć zupełnie inaczej
Aktualizacja:
7:00
Lepiej wstrzymaj się zakupem iPhone’a 16. iPhone 17 będzie znacznie lepszy
Aktualizacja:
6:50
To ramka na zdjęcia, czy głośnik? Tak - Samsung Music Frame zaskakuje totalnie
Aktualizacja:
6:40
Wyrzucili kioski z ulic miast. Te nowe budy niby nowoczesne, ale dużo gorsze
Aktualizacja:
17:45
Mój żart z 2014 r. po 10 latach krąży po internecie jako prawdziwa informacja. Stworzyłem potwora
Aktualizacja:
17:40
Mniej wyłączeń fotowoltaiki i wydajniejsza praca paneli. Zastosowali nowatorskie podejście
Aktualizacja:
17:30
Google Car vs. wiadukt kolejowy w Krakowie. W tym pojedynku mógł być tylko jeden zwycięzca
Aktualizacja:
17:20
Zabójcza planetoida właśnie zwiększyła szanse na uderzenie w Ziemię. Bóg Chaosu powraca
Aktualizacja:
17:00
PlayStation 5 Pro to idealny prezent dla Microsoftu. Darmowy sondaż przed planowaną rewolucją
Aktualizacja:
8:10
Niezależnie od tego, czy ją złożysz, czy pokroisz, ta bateria będzie działać
Aktualizacja:
8:00
Szkielet, który jest akumulatorem. Telefony będą smukłe jak karty kredytowe
Aktualizacja:
7:50
Gdzie kończą kradzione iPhone'y? Jeden z tropów prowadzi do Dubaju
Aktualizacja:
7:40
Tu jest jakby amerykańsko. Tak wieżowce zabierały do innego świata
Aktualizacja:
REKLAMA
REKLAMA