A quoi ressemble le virus? Suppression manuelle du virus Petya. Comment ce virus se propage et comment il peut pénétrer dans l'ordinateur

Au début du mois de mai, environ 230 000 ordinateurs dans plus de 150 pays étaient infectés par le virus de cryptage. Les victimes n’ont pas eu le temps d’éliminer les conséquences de cet attentat, comme le fut le cas d’une nouvelle victime, Petya. Il a touché les plus grandes entreprises ukrainiennes et russes, ainsi que des agences gouvernementales.

La cyberpolice ukrainienne a déterminé que l’attaque du virus avait commencé par le biais du mécanisme de mise à jour du logiciel de comptabilité M.E.Doc, qui est utilisé pour préparer et envoyer des déclarations fiscales. Ainsi, il a été découvert que les infections n’échappaient pas au réseau de Bashneft, Rosneft, Zaporozhieoblenergo, Dneproenergo et du système électrique Dniepr. En Ukraine, le virus a pénétré dans les ordinateurs du gouvernement, les ordinateurs du métro de Kiev, les opérateurs de télécommunication et même dans la centrale nucléaire de Tchernobyl. Mondelez International, Mars et Nivea ont souffert en Russie.

Le virus Petya exploite la vulnérabilité EternalBlue dans le système d'exploitation Windows. Les spécialistes de Symantec et de F-Secure affirment que, bien que Petya crypte des données telles que WannaCry, celles-ci restent quelque peu différentes des autres types de virus de cryptage. «Le virus Petya est un nouveau type d'extorsion d'intention malveillante: il ne crypte pas uniquement les fichiers sur le disque, il bloque l'intégralité du disque, le rendant ainsi pratiquement inutile», explique F-Secure. "En particulier, il crypte la table de fichiers maîtres MFT."

Comment cela se produit-il et ce processus peut-il être évité?

Virus Petya - comment ça marche?

Le virus Petya est également connu sous d'autres noms: Petya.A, PetrWrap, NotPetya, ExPetr. Lorsqu'il entre dans l'ordinateur, il télécharge le cryptographe depuis Internet et tente de frapper une partie du disque dur avec les données nécessaires au démarrage de l'ordinateur. S'il réussit, le système émet un écran bleu de la mort ("écran bleu de la mort"). Après le redémarrage, un message apparaît sur la vérification du disque dur pour lui demander de ne pas éteindre l’appareil. Ainsi, le virus de chiffrement prétend être un programme système permettant de vérifier le disque et, à ce moment-là, chiffrait les fichiers avec certaines extensions. À la fin du processus, un message apparaît sur le verrouillage de l'ordinateur et des informations sur l'obtention d'une clé numérique pour déchiffrer les données. Le virus Petya nécessite une rançon, généralement en bitcoins. Si la victime ne dispose pas d'une copie de sauvegarde des fichiers, elle est confrontée à un choix: payer un montant de 300 $ ou perdre toutes les informations. Selon certains analystes, le virus ne se déguise qu'en extorsionniste, alors que son véritable objectif est de causer des dommages considérables.

Comment se débarrasser de Petya?

Les experts ont découvert que le virus Petya recherchait un fichier local et, si ce fichier existe déjà sur le disque, quitte le processus de cryptage. Cela signifie que les utilisateurs peuvent protéger leur ordinateur contre le virus ransomware en créant ce fichier et en le configurant en lecture seule.

Malgré le fait que ce schéma délicat empêche le lancement du processus d'extorsion de fonds, cette méthode peut être considérée davantage comme une "vaccination informatique". Ainsi, l'utilisateur devra créer le fichier lui-même. Vous pouvez le faire comme suit:

  • Vous devez d'abord comprendre l'extension du fichier. Assurez-vous que la fenêtre «Options des dossiers» dans la case à cocher «Masquer les extensions pour les types de fichiers enregistrés» n'est pas cochée.
  • Ouvrez le dossier C: \\ Windows, faites défiler la liste jusqu’à ce que vous voyiez le programme notepad.exe.
  • Cliquez sur notepad.exe avec le bouton gauche, puis appuyez sur Ctrl + C pour copier, puis sur Ctrl + V pour coller le fichier. Vous recevrez une demande demandant la permission de copier le fichier.
  • Cliquez sur "Continuer" et le fichier sera créé en tant que Notepad - Copy.exe. Cliquez avec le bouton gauche de la souris sur ce fichier et appuyez sur la touche F2, puis supprimez le nom de fichier Copy.exe et entrez perfc.
  • Après avoir changé le nom du fichier en perfc, appuyez sur Entrée. Confirmez le renommage.
  • Maintenant que le fichier perfc a été créé, vous devez le rendre en lecture seule. Pour ce faire, cliquez-droit sur le fichier et sélectionnez "Propriétés".
  • Un menu de propriétés de ce fichier s'ouvre. Ci-dessous, vous verrez "Lecture seule". Cochez cette case.
  • Cliquez maintenant sur le bouton "Appliquer" puis sur le bouton "OK".

Certains experts en sécurité suggèrent qu’en plus du fichier C: \\ Windows \\ perfc, créer des fichiers C: \\ Windows \\ perfc.dat et C: \\ Windows \\ perfc.dll, afin de se protéger de manière plus complète contre le virus Petya. Vous pouvez répéter les étapes ci-dessus pour ces fichiers.

Félicitations, votre ordinateur est protégé contre NotPetya / Petya!

Les experts Symantec conseillent les utilisateurs d’ordinateurs personnels de les mettre en garde contre des actions pouvant entraîner le blocage de fichiers ou la perte d’argent.

  1. Ne payez pas d'argent aux attaquants.Même si vous transférez de l'argent à des extorqueurs, rien ne garantit que vous pourrez retrouver l'accès à vos fichiers. Et dans le cas de NotPetya / Petya, cela n’a fondamentalement aucun sens, car le but du cryptographe est de détruire les données et non d’obtenir de l’argent.
  2. Assurez-vous de sauvegarder vos données régulièrement.Dans ce cas, même si votre PC devient l’objet d’une attaque par ransomware, vous pouvez récupérer tous les fichiers supprimés.
  3. Ne pas ouvrir les emails avec des adresses douteuses.Les attaquants essaieront de vous tromper lors de l'installation de logiciels malveillants ou d'obtenir des données importantes pour les attaques. Assurez-vous d'informer les professionnels de l'informatique des incidents si vous ou vos employés recevez des e-mails ou des liens suspects.
  4. Utilisez un logiciel fiable.La mise à jour rapide des programmes antivirus joue un rôle important dans la protection des ordinateurs contre les infections. Et, bien sûr, vous devez utiliser les produits de sociétés réputées dans ce domaine.
  5. Utilisez des mécanismes d'analyse et de blocage du courrier indésirable.Les e-mails entrants doivent être analysés pour détecter les menaces. Il est important que tout type de message contenant des liens ou des mots-clés de phishing typiques soit bloqué.
  6. Assurez-vous que tous les programmes sont mis à jour.La correction régulière des vulnérabilités logicielles est nécessaire pour prévenir les infections.

Faut-il attendre de nouvelles attaques?

Pour la première fois, le virus Petya s'est déclaré en mars 2016 et les experts en sécurité ont immédiatement remarqué son comportement. Le nouveau virus Peter a frappé des ordinateurs en Ukraine et en Russie à la fin du mois de juin 2017. Mais il est peu probable que cela se termine. Les attaques de hackers utilisant des ransomwares similaires à Petya et WannaCry seront répétées, a déclaré le vice-président de la Sberbank, Stanislav Kuznetsov. Dans une interview avec TASS, il a averti que de telles attaques seraient certainement, mais il était difficile de prédire à l'avance quelle forme et quel format elles pourraient apparaître.

Si, après toutes les cyber-attaques passées, vous n'avez pas encore pris au moins des mesures minimales pour protéger votre ordinateur contre le virus de chiffrement, il est temps de travailler en étroite collaboration.

L'épidémie de virus de chiffrement a commencé. Les experts n’ont pas d’opinion unique sur l’origine et la nature du malware. Ils notent qu'il est similaire au virus Petya, connu depuis le début de l'année dernière, et que le décrypteur était déjà prêt en avril. Cependant, pour distribuer la nouvelle modification - il s’appelle NonPetya, ExPetya, Petya.A - utilise de "nouvelles" vulnérabilités. Y compris celui à travers lequel WannaCry a percé sur les ordinateurs en mai.

La nouvelle «Petya» se met sur l'ordinateur, crypte les fichiers, tente de s'introduire dans les ordinateurs voisins, puis redémarre le système. Au démarrage, il simule le fonctionnement de l'utilitaire de vérification du disque dur, puis révèle les cartes: les fichiers sont cryptés, vous avez besoin d'une rançon. Demander de l'argent 300 $, mais toujours en Bitcoins. Puisque Bitcoin vous permet de voir toutes les transactions et les soldes, ne connaissant que l'adresse du portefeuille, nous avons découvert qu'au cours des premiers jours de l'attaque, l'extorseur avait reçu environ 10 000 dollars.

Informations sur le portefeuille Bitcoin de l'extorseur (au moment de la publication)

Une image typique dans de nombreux bureaux russes hier

Comment Petya infecte

Il y a deux étapes complètement différentes: entrer dans un réseau et le diffuser.

Pour "Peter" sur n'importe quel ordinateur du réseau de l'entreprise, il est simplement envoyé par courrier électronique. Ça se passe comme ça. L'employé reçoit une lettre avec le document de bureau. Lorsque vous ouvrez Word (ou Excel, ou une autre application du package), avertit l'utilisateur que le document contient un pointeur sur un fichier externe. Si cet avertissement est ignoré, le virus sera téléchargé et exécuté. Et si MS Office n'a pas été mis à jour depuis longtemps sur l'ordinateur, l'avertissement n'apparaîtra même pas.

Après cela, la deuxième vie de Petit commence. En chiffrant les fichiers et en écrasant la zone de démarrage du disque dur, il tente de se connecter aux autres ordinateurs du même réseau. Pour cela, il a deux méthodes. Le premier est une vulnérabilité dans le service réseau SMBv1. Elle est responsable du voisinage de réseau, mais cette version même numéro 1 n'a pas été utilisée dans la pratique depuis longtemps. Cependant, il est activé par défaut même dans les versions modernes de Windows. Cette vulnérabilité est devenue publique en mars, lorsque le code qui l'exploitait figurait parmi les fuites de la NSA. Il était utilisé par le virus WannaCry, qui a touché des milliers d'ordinateurs en mai. Après cette épidémie, seuls les plus fainéants ou les plus courageux n’ont pas installé de correctifs Windows.

Mais il y a un deuxième moyen. «Petya», s’il est démarré par un utilisateur disposant de droits d’administrateur, reçoit des informations sur tous les comptes de l’ordinateur, y compris les comptes de domaine - les réseaux utilisés dans cette organisation. Armé de telles informations, le virus peut accéder aux autres ordinateurs du réseau et les infecter.

Que faire si infecté

Premièrement, en aucun cas, ne transférez de l'argent dans un portefeuille Bitcoin. L'hébergeur a déjà bloqué la boîte aux lettres dans laquelle, selon les instructions du virus, la victime doit envoyer une preuve de paiement. Même si les auteurs du programme malveillant tenaient parole et recevaient l'argent pour donner les clés de déverrouillage, ils ne pourraient plus le faire.

Deuxièmement, prenez pour acquis que, très probablement, vous ne pourrez pas déchiffrer les données sur cet ordinateur. Les experts en sécurité de l’information vous conseillent de formater immédiatement le disque dur et de commencer à récupérer des fichiers à partir de sauvegardes.

Que faire si vous n'êtes pas encore infecté

Créer un répertoire C: \\ Windows  fichier nommé perfc  (sans extension, cependant il existe des informations qui correspondent au nom perfc.dat) et dans les propriétés du fichier, cochez "Lecture seule". Le virus vérifie la présence de ce fichier et, s’il le voit, il considère que l’ordinateur est déjà «en fonctionnement».

Sauvegardez régulièrement vos données sur un support externe. Il peut s’agir simplement d’un disque externe (mais il ne doit pas être connecté en permanence), ou d’un service réseau qui ne donne pas d’accès direct aux fichiers copiés, ou d’un nuage, avec possibilité de revenir aux versions précédentes des fichiers.

Le virus Petya est un virus en croissance rapide que la quasi-totalité des grandes entreprises ukrainiennes a dénoncé le 27 juin 2017. Le virus Petya crypte vos fichiers et leur offre une rançon.

Le nouveau virus infecte le disque dur de l'ordinateur et fonctionne comme un virus de cryptage de fichier. Après un certain temps, le virus Petya "mange" les fichiers de votre ordinateur et ceux-ci sont cryptés (comme si les fichiers avaient été archivés avec un mot de passe lourd).
  Les fichiers qui ont été affectés par le virus de chiffrement Petya ne peuvent pas être restaurés ultérieurement (le pourcentage de restauration est de 100%, mais il est très petit)
  L'algorithme qui récupère les fichiers affectés par le virus Petya est NO.
  Avec l’aide de ce court article très utile, vous pouvez vous protéger de #virusPetya

Comment DÉTERMINER le virus Petya ou WannaCry et NE PAS être infecté par le virus

Lors du téléchargement d'un fichier via Internet, vérifiez-le avec un antivirus en ligne. Les antivirus en ligne peuvent détecter à l’avance le virus dans le fichier et empêcher l’infection par le virus Petya. Tout ce que vous avez à faire est de vérifier le fichier téléchargé à l’aide de VirusTotal, puis de le lancer. Même si vous avez téléchargé PETYA VIRUS, mais n'avez PAS lancé de fichier de virus, le virus n'est PAS actif et ne cause aucun préjudice. N'exécutez un virus qu'après avoir exécuté un fichier nuisible, rappelez-vous que

EN UTILISANT SEULEMENT CETTE METHODE VOUS DONNE TOUTES LES OPPORTUNITES DE NE PAS PRENDRE LE VIRUS PETYA
  Le virus Petya ressemble à ceci:

Comment se protéger du virus Petya

Société Symanteca proposé une solution vous permettant de vous protéger du virus Petya, en prétendant que vous l'avez déjà installé.
  Virus Petya quand il frappe l'ordinateur, crée dans le dossier C: \\ Windows \\ perfc  dossier perfc  ou perfc.dll
  Tovirus pensait qu'il était déjà installé et ne poursuivait pas son activité, créer dans le dossier C: \\ Windows \\ perfc  fichier avec un contenu vide et enregistrez-le en définissant le mode de modification en lecture seule
  Ou téléchargez virus-petya-perfc.zip et décompressez le dossier perfcdans le dossier C: \\ Windows \\  et réglez le mode de changement sur «Lecture seule»
Télécharger virus-petya-perfc.zip



À JOUR LE 29/06/2017
  Je recommande également de télécharger les deux fichiers simplement dans le dossier Windows. Beaucoup de sources écrivent ce fichier perfc  ou perfc.dlldevrait être dans un dossier C: \\ Windows \\

Que faire si l'ordinateur est déjà touché par le virus Petya

N'allumez pas un ordinateur qui vous a déjà infecté par le virus Petya. Le virus Petya fonctionne de telle manière que, même si l'ordinateur infecté est allumé, il crypte les fichiers. Autrement dit, tant que vous maintenez l'ordinateur affecté par le virus Petya allumé, les nouveaux fichiers sont susceptibles d'être infectés et cryptés.
  Le disque dur de cet ordinateur vaut le détour. Vous pouvez le vérifier en utilisant LIVECD ou LIVEUSB avec un antivirus
  Clé USB amorçable avec Kaspersky Rescue Disk 10
  Clé USB amorçable Dr.Web LiveDisk

Qui a propagé le virus Peter In All Ukraine

Microsoft a exprimé son point de vue sur l’infection globale du réseau par de grandes entreprises ukrainiennes. La raison en était la mise à jour du programme M.E.Doc. M.E.Doc est un programme de comptabilité populaire. C'est pourquoi une si grosse ponction de la société, comme par exemple mettre un virus à jour et installer le virus Petya sur des milliers de PC sur lesquels se trouve M.E.Doc. Et comme le virus infecte les ordinateurs du même réseau, il se répand comme un éclair.
  #: le virus Petya infecte l'androïde, le virus Petya, comment détecter et éliminer le virus Petya, le virus Petya comment guérir, M.E.Doc, Microsoft, créer un dossier contenant le virus Peter

Mardi 27 juin, des entreprises du monde entier ont été touchées par une cyber-attaque massive de logiciels malveillants se propageant par courrier électronique. Le virus chiffre les données utilisateur sur les disques durs et extorque de l'argent en bitcoins. Beaucoup ont immédiatement décidé qu'il s'agissait du virus Petya, décrit dès le printemps 2016, mais les éditeurs de logiciels antivirus estiment que l'attaque était due à un autre nouveau logiciel malveillant.

Dans l'après-midi du 27 juin, un puissant pirate informatique a attaqué l'Ukraine, puis plusieurs grandes entreprises russes et étrangères. Le virus, que beaucoup ont confondu avec Petya de l'année dernière, se propage sur les ordinateurs dotés du système d'exploitation Windows via une lettre de courrier indésirable avec un lien, en cliquant sur ce qui ouvre une fenêtre demandant les droits d'administrateur. Si l'utilisateur autorise le programme à accéder à son ordinateur, le virus commence alors à exiger de l'argent de l'utilisateur - 300 USD en bitcoins, et le montant double après un certain temps.

Le virus Petya, découvert au début de 2016, s'est propagé exactement de la même manière, si bien que de nombreux utilisateurs ont décidé qu'il en était ainsi. Toutefois, des spécialistes de sociétés de développement de logiciels antivirus ont déjà déclaré qu’un autre virus totalement nouveau était à l'origine de l'attaque qui avait eu lieu. Les experts de Kaspersky Lab sont déjà ont donné  Nom du virus inconnu - NotPetya.

Selon nos données préliminaires, il ne s'agit pas d'un virus Petya, comme mentionné précédemment, mais d'un nouveau logiciel malveillant inconnu. Par conséquent, nous l'avons appelé NotPetya.

Il y aura deux champs de texte intitulés Données de vérification de 512 octets codés en Base64 et Nonce codé en Base64 de 8 octets. Pour obtenir la clé, vous devez entrer les données extraites par le programme dans ces deux champs.

Le programme émettra un mot de passe. Vous devrez y entrer en insérant un disque et en affichant la fenêtre du virus.

Victimes de cyberattaques

Les entreprises ukrainiennes ont le plus souffert d'un virus inconnu. Les ordinateurs de l'aéroport de Boryspil, le gouvernement de l'Ukraine, les magasins, les banques, les médias et les entreprises de télécommunications ont été infectés. Après cela, le virus a atteint la Russie. Les victimes de l'attaque sont Rosneft, Bashneft, Mondelez International, Mars et Nivea.

Même certaines organisations étrangères ont déclaré avoir des problèmes avec les systèmes informatiques en raison du virus: la société de publicité britannique WPP, la société pharmaceutique américaine Merck & Co, le principal transporteur de fret danois Maersk et d'autres. Kostin Rayu, responsable de l'équipe de recherche internationale de Kaspersky Lab, a écrit à ce sujet sur son compte Twitter.

Vous aimez cet article? Partager avec des amis: