Ransomware Petya bez tajemnic. Oto odpowiedzi na najpopularniejsze pytania (2024)

  1. SPIDER'S WEB
  2. Technologie
  3. Bezpieczeństwo

Po tym, jak ransomwarePetya częściowo sparaliżowało ukraińską infrastrukturę, szkodnikrozprzestrzenia siędalej. Do ataków doszło między innymi w Polsce, Rosji, USA i Wielkiej Brytanii. Wirus za nic ma granice geopolityczne, ale na szczęście możesz sięprzed nim zabezpieczyć. Podpowiadamy jak, tworząc poradnik dla przeciętnego użytkownika.

Szymon Radzewicz

Ransomware Petya bez tajemnic. Oto odpowiedzi na najpopularniejsze pytania (1)

REKLAMA

REKLAMA

Co to jest ransomwarei czym jest Petya?

Petya to ransomware - oprogramowanie, które wzięło swoją nazwę od angielskiego słowa „ransom” oznaczającego okup. Zadaniem Petyi jest całkowite zablokowanie dostępu do komputera oraz znajdujących się na nim danych. Na zainfekowanych maszynach pojawia się wtedy informacja z żądaniem „okupu”, w zamian za przywrócenie dostępu do plików.

Nie zostało potwierdzone, czy wpłacenie „okupu” faktycznie dezaktywuje złośliwe oprogramowanie i pozwala odzyskać pliki. W Internecie można natknąć się na sprzeczne informacje z tym związane. W tym i takie, które sugerują, że Petya nie tylko szyfruje dane, ale i uszkadza przynajmniej część z nich. Możliwe więc, że naszych plików nie odzyskamy nawet po zapłaceniu okupu.

Skąd wziął się wirusPetya?

Specjaliści od cyberbezpieczeństwa w Cisco Talos podają, że początkowe infekcje mogą być powiązane z systemem uaktualnienia oprogramowania dla pakietu rozliczania podatków na Ukrainie o nazwie MeDoc. Nie wiadomo jednak, kto stworzył to ransomware oraz czy przyświecał temujakiś skonkretyzowany cel.

Połączenie ransoware z ukraińskim programem wydaje się logiczne. To właśnie na Ukrainie doszło do pierwszych głośnych ataków tego szkodnika, na które uskarżał się między innymi wicepremier ukraińskiegopaństwa.

Po czym poznać, że Petya jest na komputerze?

W przeciwieństwie do wielu malwaredziałających „ukrycie” wewnątrz systemu, Petya od razu daje o sobie znać użytkownikowi. Zadaniem szkodnikajest przejęcie kontroli nad systemem operacyjnym, a następnie restart urządzenia połączony z założeniem blokady dostępu oraz zaszyfrowaniem naszych danych nieznanym kluczem.

Ransomware Petya bez tajemnic. Oto odpowiedzi na najpopularniejsze pytania (2)

Czy Petya atakuje jedynie Windowsa?

Na ten moment tylko komputery z systemami Windows od Microsoftu padają ofiarami ransomwarePetya. Nie odnotowano podobnych zdarzeń na urządzeniach pracujących pod innymi systemami operacyjnymi, takimi jak Android, Linux, iOS czy MacOS.

Przypadki skutecznego przejęcia komputera zostały odnotowane zarówno na starszych, nieaktualizowanych wersjach systemu Windows, jak również na najnowszym systemie operacyjnym Microsoftu - Windows 10.

Czy antywirusy sąskuteczne przeciwko wirusowi Petya?

Tak, o ile jest to oprogramowanie z najnowszymi aktualizacjami. Zarówno zewnętrzne programy antywirusowe, jak również systemowe rozwiązania Windowsa 10 powinny chronić domowych oraz indywidualnych użytkowników przed tym ransomware.

Warunkiem jest posiadanie zaktualizowanej bazy danych wszystkich posiadanych programów antywirusowych.

Jak mogę się ochronić przed ransomwarePetya?

Wygląda na to, że istnieje prosta metoda na zabezpieczenie się przed atakiem ze strony wirusa. W folderze głównym systemu Windows (zazwyczaj jest to C:\Windows przy domyślnych ustawieniach instalacji) należy stworzyć pusty plik o nazwie „perfc” (bez żadnego rozszerzenia). Petya tworzy go podczas działania, nie jest jednak w stanie odpowiednio zareagować jeśli ten już istnieje i przerywa swoją pracę.

Warto jednak pamiętać, że może pojawić się kolejna, „załatana” odmiana szkodnika, która omija tę przeszkodę. Mimo tego sugerujemy podjąć wyżej opisane działanie. Pusty, niepowiązany z niczym plik nie wpłynie na działanie systemu, a jego stworzenie zajmuje raptem kilkanaście sekund.

Jak dochodzi do infekcji ransomware?

Petya nie został stworzony z myślą o pojedynczych, domowych użytkownikach. Ransomwarezaprojektowano w ten sposób, aby rozprzestrzeniało się w sieciach należących do firm i korporacji. Propagacja malware odbywa się trzema metodami. Po pierwsze, przez EternalBlue - to ten sam exploit, który był użyty w słynnym malware WannaCry. Po drugie, przez Psexec -narzędzie do administracji systemem Windows. Po trzecie, przez WMI - Windows Management Instrumentation, czyli komponent systemu Windows.

W największym uproszczeniu, firmowe komputery bardzo często są podłączone do wspólnej domeny poprzez Active Directory - usługę katalogową systemu Windows. Komputery z nawet najnowszymi programami antywirusowymi w pełni ufają zainfekowanemu przez Petya korporacyjnemu serwerowi, w tym przesyłanemu przez niego infekującemu kodowi.

Czy Petya atakuje tylko komputery firmowe?

Petya nie dokonuje rozróżnienia na komputery "firmowe" oraz "domowe" w taki sam sposób, w jaki robi to człowiek. Ransomware korzysta jednak z rozwiązań, które są charakterystyczne dla sieci firmowych oraz z których zazwyczaj nie korzysta przeciętny domowy użytkownik systemu Windows. Co za tym idzie, można założyć, że posiadając w pełni zaktualizowany program antywirusowy oraz systemowy skaner,twój domowy komputer jest względnie bezpieczny.

Mój komputer został zainfekowany. Co mam zrobić?

Przeciętny użytkownik systemu Windows przede wszystkim powinien odizolować zainfekowany komputer od sieci firmowej. To pierwszy i najważniejszy krok na drodze do powstrzymania infekcji. Następnie trzeba powiadomić administratora, który zastosuje uaktualnienia na podatne systemy w sieci firmowej.

Mój komputer został zainfekowany. Jak odzyskać dane?

Mamy złe informacje. Jeżeli planowaliście zapłacić „okup”, to przestało być możliwe. Dostawca pocztowy wykorzystywany przez cyberprzestępców zablokował im skrzynkę w swojej domenie.

Pozostaje czekać, aż specjalistom od cyberbezpieczeństwa uda się złamać szyfrowanie, jakim Petya obejmuje prywatne pliki na zainfekowanym komputerze. Niestety, w trakcie tworzenia tego poradnika ransomware pozostaje niepokonane, skutecznie blokując dostęp do danych zapisanych na komputerze.

Czy po wpłacie "okupu" odzyskuje się pliki?

Nie ma obecnie pewności czy zapłacenie okupu pozwala na odzyskanie danych. Istnieją sprzeczne informacje na ten temat. Potwierdzono sytuacje, w których mimo zapłacenia okupu, dane na firmowych komputerach nie zostały odszyfrowane.

Ile wynosi "okup"?

Cyberprzestępcy żądają 300 dolarów w Bitcoinach od każdej zainfekowanej maszyny. Nie zostało jednak potwierdzone, czy po wpłacie tej sumy ransomware naprawdę przestawało blokować dostęp do prywatnych plików.

Ludzie płacili cyberprzestępcom?

Tak. Według platformy Blockchain dokonano przynajmniej 45 transakcji w Bitcoinach na adres podany przez twórców ransomware Petya.

REKLAMA

Czytaj również:

  • Ogromne konsekwencje ransomware Petya - długa lista poszkodowanych
  • Beata Szydło i Mariusz Błaszczak mówią o ransomware Petya w Polsce
  • Wicepremier Ukrainy: sieć leży
  • Ransomware Petya atakuje Polskę - źródło ataku i jak się bronić
  • Ekonomia ransomware, czyli jak skutecznie żądać okupu
  • WannaCry sieje spustoszenie. Microsoft wypuścił aktualizację dla starego Windowsa
  • Te miejsca najbardziej ucierpiały w wyniku ataku WannaCry

REKLAMA

Szymon Radzewicz28.06.2017 20.59

Tagi: MalwarepetyaransomwareWirusy

Najnowsze

12:12

Nadchodzi fala. Internauci pokazują, jak wyglądają Biedronki i Lidle we Wrocławiu. Te półki są puste

Aktualizacja:

11:30

Podobają ci się tablety Huawei, ale boisz się braku usług Google? Już niczego nie brakuje

Aktualizacja:

11:00

Rozszerzona odpowiedzialność producenta - na czym polega ten system i jak powinien działać?

Aktualizacja:

10:32

Pokazał, jak zapełnia się zbiornik Racibórz Dolny. Ten olbrzym ma uratować Wrocław

Aktualizacja:

10:04

Intel ma plan na odbicie się od dna. Co z fabryką w Polsce?

Aktualizacja:

9:05

Powstaje lista firm, które pomagają powodzianom. Internauci: "w tych firmach będziemy robić zakupy"

Aktualizacja:

8:39

Google ma narzędzie do śledzenia powodzi. Sprawdzisz sytuację nie tylko w Polsce

Aktualizacja:

6:44

Ile pamięci potrzebuje twój iPhone? Podpowiadamy, którą opcję wybrać

Aktualizacja:

6:25

Gadżety Elona Muska pomagają w zalanej Polsce. Odpalono specjalny monitoring

Aktualizacja:

6:10

Cena wymiany baterii w nowym iPhonie 16 to jakiś żart. Lepiej dbaj o akumulator

Aktualizacja:

5:50

Może nie jesteśmy z gruntu źli. Potrzebujemy kryzysowej sytuacji, żeby to udowodnić

Aktualizacja:

21:35

Czy kupisz PlayStation 6 z sercem od Intela? Bo o to toczy się walka

Aktualizacja:

20:22

Sen o zwijanym smartfonie trwa. Samsung szykuje bombę

Aktualizacja:

19:32

iOS 18 już dostępny w Polsce. Zaktualizuj swojego iPhone'a

Aktualizacja:

19:14

Które sprzęty dostały iOS 18 i inne nowe systemy Apple’a? Pełna lista

Aktualizacja:

19:05

Alarmują, że powódź porwała dziecko. Uważaj, to nowa pułapka oszustów

Aktualizacja:

17:50

Samsung odświeża starsze modele. Oto wszystkie funkcje, które przynosi aktualizacja

Aktualizacja:

16:49

Mówią, że podbili polski rynek smartfonów. Pokazują, że jest miejsce dla nowych graczy

Aktualizacja:

16:00

iPhone 16 Pro czy iPhone 16 Pro Max? Podpowiadamy, który smartfon jest dla ciebie

Aktualizacja:

13:50

Ta wersja iPhone'a 16 jest najbardziej rozchwytywana. Wybiera go najwięcej klientów

Aktualizacja:

13:05

Zamieniłem mopa na robota. Sprawdziłem, co naprawdę potrafi iRobot Combo 10 Max

Aktualizacja:

12:31

Ten zbiornik jest potężny i nowoczesny. Racibórz Dolny ma uratować Wrocław przed katastrofą

Aktualizacja:

11:17

iPhone powinien być w Polsce o połowę tańszy. Bo nie mamy dostępu do połowy jego funkcji

Aktualizacja:

10:27

Stworzył stronę do sprawdzania poziomu wody w rzekach. Oto narzędzie dla zagrożonych terenów

Aktualizacja:

9:34

15 tys. zł i masz drzewo na ulicy. Miasto ma dziwny pomysł na zazielenienie ulicy

Aktualizacja:

9:00

Citi Handlowy ma genialną ofertę dla graczy. Wystarczy wejść do gry

Aktualizacja:

8:46

Tak dzisiaj zmieni się twój iPhone. Oto 5 najważniejszych nowości w iOS 18

Aktualizacja:

7:10

Posłuchajcie, jakie odgłosy wydaje miasto. Za chwilę może brzmieć zupełnie inaczej

Aktualizacja:

7:00

Lepiej wstrzymaj się zakupem iPhone’a 16. iPhone 17 będzie znacznie lepszy

Aktualizacja:

6:50

To ramka na zdjęcia, czy głośnik? Tak - Samsung Music Frame zaskakuje totalnie

Aktualizacja:

6:40

Wyrzucili kioski z ulic miast. Te nowe budy niby nowoczesne, ale dużo gorsze

Aktualizacja:

17:45

Mój żart z 2014 r. po 10 latach krąży po internecie jako prawdziwa informacja. Stworzyłem potwora

Aktualizacja:

17:40

Mniej wyłączeń fotowoltaiki i wydajniejsza praca paneli. Zastosowali nowatorskie podejście

Aktualizacja:

17:30

Google Car vs. wiadukt kolejowy w Krakowie. W tym pojedynku mógł być tylko jeden zwycięzca

Aktualizacja:

17:20

Zabójcza planetoida właśnie zwiększyła szanse na uderzenie w Ziemię. Bóg Chaosu powraca

Aktualizacja:

17:00

PlayStation 5 Pro to idealny prezent dla Microsoftu. Darmowy sondaż przed planowaną rewolucją

Aktualizacja:

8:10

Niezależnie od tego, czy ją złożysz, czy pokroisz, ta bateria będzie działać

Aktualizacja:

8:00

Szkielet, który jest akumulatorem. Telefony będą smukłe jak karty kredytowe

Aktualizacja:

7:50

Gdzie kończą kradzione iPhone'y? Jeden z tropów prowadzi do Dubaju

Aktualizacja:

7:40

Tu jest jakby amerykańsko. Tak wieżowce zabierały do innego świata

Aktualizacja:

REKLAMA

REKLAMA

Ransomware Petya bez tajemnic. Oto odpowiedzi na najpopularniejsze pytania (2024)

References

Top Articles
Latest Posts
Recommended Articles
Article information

Author: Aron Pacocha

Last Updated:

Views: 6121

Rating: 4.8 / 5 (48 voted)

Reviews: 95% of readers found this page helpful

Author information

Name: Aron Pacocha

Birthday: 1999-08-12

Address: 3808 Moen Corner, Gorczanyport, FL 67364-2074

Phone: +393457723392

Job: Retail Consultant

Hobby: Jewelry making, Cooking, Gaming, Reading, Juggling, Cabaret, Origami

Introduction: My name is Aron Pacocha, I am a happy, tasty, innocent, proud, talented, courageous, magnificent person who loves writing and wants to share my knowledge and understanding with you.