O'zingizni Petet virusidan qanday himoya qilish kerak. Petet virusi emlashlardan qo'rqadi. Peteta infektsiyalari kabi

O'tgan hafta davomida ko'plab odamlar butun dunyo bo'ylab xaker hujumi haqida eshitishdi. Shuningdek, bu xaker hujumi, Ukraina va Rossiyani olib kelgan va ko'pchiligimiz foydalanuvchilarni faqat ushbu mamlakatlarni o'qiyotganidan beri, biz Peter virusidan himoya qilishning barcha usullarini o'qishga qaror qildik. Shuning uchun, ushbu maqolada o'zingizni Peteta virusidan qanday himoya qilishni o'rganasiz. Biz sizga bir oz yo'l ko'rsatamiz, lekin bir nechtasi. Siz allaqachon eng qulay bo'lganingizni tanlashingiz mumkin. Xakerlar hiyla-nayranglariga duch kelganlar uchun, biz Petra virusini qanday olib tashlash kerakligini ko'rsatamiz.

1-usul. Virusni tugatganlik faylini yaratish orqali o'zingizni Peteta virusidan qanday himoya qilish kerak

Birinchi keng ko'lamli hujumlar boshlanganidan so'ng, butun dunyo mutaxassislari nima uchun sodir bo'lganligi va unga qanday kurashish muammosini ko'rib chiqishni boshladilar. Birinchi g'oya o'z simmantec kompaniyasining mutaxassislari taklif etildi, chunki aslida siz hali ham infektsiyalanmagan kompyuterlar uchun virusni aldashingiz mumkin.

Qanday qilib sizga qanday ishlaydi. Ishni tugatgandan so'ng oson, virus bu faylni o'zi yaratadi. Agar biz buni buning uchun qilsak, Petya allaqachon kompyuter infektsiyalangan deb o'ylaydi. Yo'l juda oddiy va ishonchli. Ko'plab antivirus dasturlari buni aniqlay olmas edi. Microsoft, hatto Windows 10 himoyachisi, shuningdek, oxirgi yig'inda ham Windows 10 Himoyachisi uni osongina engish mumkinligini ta'kidlamoqda. Yo'q, yo'qmi, tekshirilmagan, darhol uni mustahkamlashga qaror qildi.

2. O'zingizni PetyA virusidan qanday qilib kerakli port virusini yoping

Himoya qilish uchun biz infektsiya uchun virusdan foydalanadi, biz faqat infektsiya uchun virusdan foydalanadi. Ushbu usul, shuningdek, avvalgi operatsion tizimlar va Windows-dagi muammosiz ham mos kelmaydi 10. Men sizga buni Windows 10-ning namunasida qanday qilishni ko'rsataman.


3. uchun usul 3. Telefoningizni Peteta virusidan avtomatik rejimda himoya qiling

Deyarli dangasa uchun faqat fayl petitidan himoya qilishning bir usuli mavjud. Yoki uni kompyuterning o'zida yarating.

  1. Daftarni oching va quyidagi kodni unga joylashtiring:

    @echo Offecho ma'muriy ruxsatlari talab qilinadi. Ruxsatlarni aniqlash ...
    Aks sado.
    Sof sessiya\u003e Nul 2\u003e & 1IF% xatolevel% \u003d\u003d 0 (
    Agar mavjud bo'lsa, \\ Windows \\ Percc (
    Echo kompyuteri allaqachon notetyra / Petma / Petna / Sartapyla uchun emlangan.
    Aks sado.
    ) Boshqa (
    Echo bu notela / petna / petna / Sortapyla emlash fayli. Sizni Sheteted tomonidan shifrlangandan himoya qilmang, chunki sizni Petya tomonidan shifrlangandan himoya qiladi. \u003e C: \\ Windows \\ Percc
    Echo bu notela / petna / petna / Sortapyla emlash fayli. Sizni Sheteted tomonidan shifrlangandan himoya qilmang, chunki sizni Petya tomonidan shifrlangandan himoya qiladi. \u003e C: \\ Windows \\ Perfc.dll
    Echo bu notela / petna / petna / Sortapyla emlash fayli. Sizni Sheteted tomonidan shifrlangandan himoya qilmang, chunki sizni Petya tomonidan shifrlangandan himoya qiladi. \u003e C: \\ Windows \\ PerfC.Datattr + R c: \\ Windows \\ Percc
    Atlib + R c: \\ Windows \\ Perfc.dll
    Atlib + R c: \\ Windows \\ Windows \\ Perfc.Datecho kompyuteri Notpetyra / Petra / Petna / Sartapsikyaning joriy versiyasi uchun emlanadi.
    Aks sado.
    ) Boshqa (
    Echo etishmovchiligi: Siz ushbu partiyaviy faylni ma'mur sifatida ishlatishingiz kerak.
    )

    netsh Advefirewall Firewall qo'shing \u003d »Petya TCP compy \u003d PREYA TCP: Blok Protokol \u003d TCP Croubyport \u003d 1024-1035,139,445
    Netsh Advefirewall Firewall qo'shing \u003d »Petya UDP» DREA UDP "DREA \u003d UDP ProtoCol \u003d 1024-10355,139,445
    Pauza

  2. Faylni saqlang va fayl kengaytmalarini o'zgartirish .bat..
  3. Uni sichqonchani bosing va elementni tanlang Administrator nomidan yugurish.

Batnikni bajargandan so'ng, siz avtomatik ravishda 1 va 2 usulini yaratasiz, chunki u juda qulay va tezroq. Ma'mur nomidan bat faylini ochishni unutmang, aks holda hech qanday o'zgarish bo'lmaydi. Aslida, shundan so'ng fayllar yaratilgan yoki yangi qoidalar yaratilganligini tekshirishingiz mumkin.

Petea virusini qanday olib tashlash kerak

Agar siz allaqachon xakerlarning hiylasiga ega bo'lgan bo'lsangiz, o'lim ekranini ko'rsangiz va kompyuterni qo'rqitish vositasini o'chirib qo'ygan bo'lsangiz, unda siz hali ham o'zingizingizni tiklashga imkoningiz bor.

  1. Siz Petety Virusdan kompyuterni davolaydigan dog 'yoki antivirus bilan ishora qilishingiz kerak. Buning uchun, masalan, Kasperskiy qutqarish diskkasi. yoki ESET NOD32 Livecd..
  2. Ulardan birortasini kompyuterda Flash drayveridan oling va antivirus Petya topilguncha kuting.
  3. Agar fayllar hali ham shifrlash uchun boshqargan bo'lsa, unda siz shifrli fayllardan foydalanishingiz mumkin, bu erda siz yordam berishingiz mumkin, masalan, Soya Explorer. yoki Stelar Finiks Windows ma'lumotlarini tiklash.

Peteta virusini olib tashlash hisobiga operatsion tizimni qayta o'rnatish bekor qilinmagan.

Ushbu maqolada, u qanday qilib Petet virusiga qarshi va Petetet virusini qanday olib tashlashni, agar siz unga tushib qolsangiz, qanday qilib yo'q qilish kerakligini buzamiz. Umuman olganda, men sizga o'z-o'zini o'rash arxivi bilan ehtiyot bo'lishingizni maslahat beraman. Ko'p hollarda siz men yoki virus yoki olib tashlamoqchi bo'lgan juda ko'p axlat yoki juda ko'p axlatsiz. Xo'sh, nima qilish kerakligini oldini olish yaxshiroqdir, shuning uchun jur'at eting. Izohlarga yozish siz foydali maqola bo'lgan va yangilanishlarga obuna bo'lishni unutmang.

27 iyundan boshlab dunyo yangi virus-shifriyali Petila tomonidan tarqatiladi, derazalarli kompyuterlarni blokirovka qiladi. U mahalliy tarmoqlar orqali kompyuterga kiradi, shuning uchun epidemiyalar deyarli faqatgina tashkilotga va individual foydalanuvchilar emas, balki tashkilotga ta'sir qiladi. Har bir Petma qurilmasining qulfini ochish uchun 300 dollarlik Bitcoins so'raydi.

Qurbonlarning aksariyati hanuzgacha Ukrainada (davlat muassasalari, energetika korxonalari, uyali aloqa operatorlari va banklar) va Rossiyada (asosiy qurbon - Rosneft). Ammo hozir Peteta shikoyatlari butun dunyodan keladi. Shunga o'xshab, may oyida tadbirlar may oyida ishlab chiqilgan, agar korporativ tarmoqlar boshqa shifrlatib yuborilgan bo'lsa, WannaCry (WannaCryPT).

"Maxfiy" o'zlarini bunday hujumdan qanday himoya qilishni tushuntirish uchun kiberaviy xavfsizlik sohasidagi mutaxassislardan so'radi.

Kirill Ermamulov

QIWI guruhining texnik direktori

Dunyo bo'ylab kompaniyalar istehzo bilan boshlashganda, ko'pchilik yangilanishlarni o'rnatish sifatida bunday asosiy axborot xavfsizligi jarayoniga murojaat qilishganligi aniq bo'ldi. Hujumchilar ilgari keraksiz tizimlarga hujum qilish imkoniyatlaridan foydalanishgan, ammo nihoyat bu juda katta oshkoralik bor.

Virus "maxfiy qurol", "nolga tenglikli zaifliklar" dan foydalanmadi. U zaifliklardan foydalanib, "yamoq", bu uzoq vaqt davomida mavjud. An'anaga ko'ra, axborot xavfsizligi tahdidlari kam. Axborot xavfsizligi bo'yicha direktorning to'g'ridan-to'g'ri vazifasi - C-darajali hamkasblariga, o'yinlar tugagan va zamonaviy Kiberatak o'z bizneslarining ishini to'xtatishi mumkinligini tushuntirishdir.

Yangi virus birinchi bo'lib Petya virusi kabi tuyuldi, ammo keyin eski virusga juda uzoqqa borganligi ma'lum bo'ldi. Agar umuman bo'lsa. Shunday qilib, endi #peta, #notpeteti, #petravra va Win32 / diskkoder.petya.pli identifikatori paydo bo'ladi.

Ushbu virus menga juda qiziquvchan bo'lib tuyuladi va hatto siz (texnik jihatdan). Wannacy-dagi kabi, abadiy xavfsizlik idoralaridan birini kompyuterlardagi Windows zaifliklaridan foydalanadigan Milliy xavfsizlik agentligida ishtirok etmoqda. Ammo yangi virusning tarqalishi yana bir vektorga ega: bir mashinaga urish infektsiyalangan ish stantsiyasi bilan hisob-kitoblar va ulardan foydalanish, boshqa barcha kompyuterlarga kirishga harakat qiladi. Shu sababli, marjonni o'rnatganlarning ko'pi hanuzgacha Peteta / notetety hujumida jarohat olishgan. Kompaniyalarning tizim ma'murlari ko'pincha infratuzilma dizaynida xato qilishadi: buni barcha mashinalarga yaqinlashishi uchun uni qurish.

Bundan tashqari, Petma / Notpetyla qiziq, chunki yaratuvchilarning maqsadlari aniq emas. Agar ular juda ko'p pul olishgan bo'lsa, ular hamma narsani shifrlashga harakat qilmagan va sotib olishni talab qilmaydigan va tizimda klassik trojan sifatida jimgina o'tiradi va keyinchalik mo'ljallangan hujum uchun ishlatiladi. Ammo bu holda, tajovuzkorlar bir tiyin olishdi, ammo butun dunyodagi ko'plab yirik kompaniyalarning ishini falaj qilishdi. Ehtimol, bu valyuta kurslari, aktsiyalar bilan qanday manipulyatsiya bo'lishi mumkin?

Bunday tahdidlardan o'z kompaniyasini himoya qilmoqchi bo'lganlar faqat bitta maslahat berishlari mumkin: tizim ma'murlari, xavfsizlik xizmati va ularning talablariga e'tibor bering. Turli xil sabablarga ko'ra axborot xavfsizligi bo'yicha asosiy jarayonlar aniqlanmasligi mumkin. Ammo ko'pincha asosiy muammo bu biznes va IB bo'limlarining xatti-harakatlarini qo'llab-quvvatlamaydi, chunki u nima uchun nima uchun pul va mablag 'sarflashni xohlamaydi. Ammo, ba'zida ovqatlanish bilan bog'liq noqulayliklarga tahdidni engillashtirishdan ko'ra yangilanishni yangilash bilan bog'liq noqulayliklar.

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––

Andrey bryzgin

IB guruhida audit boshlig'i va konsalting

Bu hujum aniq emas. Kompaniya qanchalik ko'p bo'lsa, uning infratuzilmasi qanchalik ko'p bo'lsa, kamida bitta kompyuter himoyasiz, odil yoki shunchaki unutilgan bo'lishi mumkin. Petete virusi butun tarmoqni yuqtirish uchun bitta himoyasiz kompyuter etarli edi. Axborot xavfsizligi har tomonlama, shu jumladan ixtisoslashgan echimlardan foydalangan holda shug'ullanishi kerak. Xavfsizlik auditi muntazam ravishda amalga oshirilishi kerak.

bitta). Operatsion tizimlar va xavfsizlik tizimlarining yangilanishlarini o'rnating.

2). Pochta filtrlarini ekran shifrlangan arxivlariga sozlash.

3). Agar kompyuterlar Windows-da ishlaydigan bo'lsa, texnik xavfsizlik uchun Microsoft xabarnomalariga obuna bo'ling.

to'rt). Agar korporativ tarmoqda yangilanishlarsiz kompyuterlar bo'lsa, xodimlarga shaxsiy noutbuklar uchun ulanishni taqiqlaydi.

Besh). Axborot xavfsizligi xodimlari uchun o'qitish.

6). Tovlamachilarga to'lovni to'lamang. Ular shifrlash kalitlarini yuborishlarini umuman emas. Group-I guruh to'lovdan keyin ma'lumotlar tiklanganligi to'g'risida dalillar yo'q.

Guruh-IB 06/2017 17:18

5318

27 iyun kuni Rossiyada, Rossiyada va dunyoning boshqa bir qator mamlakatlarida, Kiber hujumi Petya shifratining yangi modifikatsiyasidan foydalangan holda keng miqyosli kiber hujumi qayd etildi.

Virusning tarqalishi kompaniyalar xodimlarining elektron pochta manzillariga elektron pochta manzillariga yuborilishi bilan birga keladi. Zararli biriktirma ochgandan so'ng, fayllarni shifrlash bilan maqsadli kompyuter paydo bo'ladi.

Har qanday yiqituvchi - .DOC, .doshx, .xls, .xlsx, .thlsx, .Ttf va boshqa fayllarda zararli tarkib bo'lishi mumkin. "Peteta" virusi bilan biriktirma ochganda zararli dasturiy ta'minot CHE-2017-0199 Ma'lum bir zaifliklardan foydalanib o'rnatiladi.

Virus infektsiyadan 30-40 minut kutilmoqda (tarqatish uchun) va Petya mahalliy fayllarni shifrlaydi.

Tugallovchilarni dekodlash uchun Internet hamyonidagi Bitcoins-da 300 AQSh dollari miqdorida sotib olishni talab qiladi.

Jabrlanganlar

Dastlabki 2 soat ichida energetika, telekommunikatsiya va moliyaviy kompaniyalar hujumga uchradi - natijada dunyoning 100 dan ortiq kompaniyalari yuqtirildi:
- Rossiyada: Rosneft, Bashneft, uy kredit banki, Evaz va boshqalar;
- Ukrainada: "Zaporozhelenergo", "DNEPROGYA", "DNEPROENA", "DNEPROENA", "Dneprovskaya", "Yangi pochta", "Yangi pochta", Nivea, "Yangi pochta", "Auchan" ning Ukraina operatorlari, Ukraina operatorlari. , Weatcell, Ukrtelekom, CHIFTATATIK, Borispol aeroporti va boshqalar;
- Dunyoda: Amerikaning biofarmasmasevitorik giganti Merck, Maersk, Hindiston, Avstraliya, Estoniya va boshqalar.

Himoya qilish uchun nima qilish kerak?

1. Windows tarmoqlarida imtiyozlarni oshirish uchun mimikatz va texnikani qarshi kurashish choralarini ko'ring.
2. Kb2871997 yamoqini o'rnating.
3. Ro'yxatdan o'tishning kaliti: HKEY_LOCAL_MACHINE / Syste / joriy Tarkib / xavfsizlikni boshqarish / SecurityProlatsetters / WDigest / USEOGREOGREDROVERLAR / SAQLANG
4. Mahalliy ma'murlarning barcha ish stantsiyalari va serverlarida parollar boshqacha ekanligiga ishonch hosil qiling.
5. Dompaniyada imtiyozli foydalanuvchilar (tizim ma'murlari) ning barcha parollarini tahrirlash.
6. Cve-2017-0199 va abadiylashtirish (ms17-010) yamoqlarini yamalar.
7. Asosan ma'murning kerak bo'lmaganlarning barchasiga bo'lgan huquqlarini tanlaydi.
8. Foydalanuvchilarga noutbuklarni tarmoqdagi barcha kompyuterlarga yamalar o'rnatilguncha, LANOPOPS-ga ulanishlariga ruxsat bermang.
9. Doimiy ravishda barcha muhim tizimlarni qo'llab-quvvatlang. Ideal holda ikkala variantni ham ishlating - bulut va olinadigan ommaviy axborot vositalarida zaxira nusxasi.
10. "Nol ishonch" siyosatini amalga oshiring va o'z xodimlari uchun xavfsizlik bo'yicha tayyorgarlik o'tkazing.
11. SMBV1ni tarmoqdagi uzing.
12. Microsoft texnik xavfsizlik to'g'risida bildirishnomalarga obuna bo'ling. 1. Siz jinoyatchilarni homiysiz.
2. To'lovni to'laganlarning ma'lumotlari tiklanganligi to'g'risida dalillar yo'q.

Yaqinda, har birining orzusi shunday ko'rinadi: siz kompyuteringizni aylantirasiz va fayllaringiz shifrlangan sirli xabarni ko'rasiz. Tez orada siz sizning ma'lumotlaringiz abadiy yo'qolganligini tushunasiz - garchi siz xakerlar to'lovini to'lasangiz ham.

Yevropadagi yangi Petra virusi (shuningdek, notela), ammo Ukraina eng ko'p ta'sir ko'rsatdi - bu zarar energiya tizimi, banklar, davlat idoralari va mamlakat aeroportlari tomonidan zarar etkazildi. 27 iyun kuni hujumlarning birinchi belgilari, Ukraina va Kiev xalqaro aeroporti virus qurboni bo'lganida namoyon bo'ldi. Xabar qilinishicha, hatto Chernobilda radiatsiyaviy monitoring tizimlari ham azob chekdi. Ammo Petya Windows operatsion tizimiga yo'naltirilgan, u erda qolmadi. Microsoft kompyuterlar 64 mamlakatda infektsiyalanganligini tasdiqladi. Infektsiya haddan tashqari ko'p bo'lmagan foydalanuvchilarga ega emas. Bu shunga ko'ra, muassasalar o'z joylarini o'chirib qo'yishgan va foydalanuvchilar virusni boshlamaslik uchun kompyuterni o'z ichiga olmaydi.

Ammo bu safar virusdan vaktsinasi, bu kompyuterni virusning virusning kirib borishi bilan, hech bo'lmaganda himoya qiladi. Symantec, ayniqsa murakkab, bu murakkab ma'lumotlarni oddiy shifrlashning o'rniga, ular murakkab diskni oddiy shifrlashning o'rniga, ularni aniqlash uchun to'lovni talab qiladigan zararli dastur. Infektsiyadan so'ng tizim 300 dollarlik bitccoinlarni talab qiladigan xabarni ko'rsatadi. Ammo, belgilangan elektron pochta manzilidan beri to'lovlar to'langanligini tasdiqlash uchun elektron pochta provayderi tomonidan nogiron bo'lib, jabrlanuvchi to'langan bo'lsa ham, shifrlash kaliti taqdim etiladi. Aslida, Petetning panjalarini urganlar o'zlarining fayllari bilan xayrlashishlari mumkin.

Ammo vaziyat umidsiz emas. Kerakli bo'lmaganlar uchun yoki shunchaki kompyuterlarini o'chirib qo'yishga qodir emaslar va hamma narsa o'tib ketguncha, ushbu hujumga qarshi kurashda qurol bor. Yaxshiyamki, bu juda oddiy uy mahsuloti.

Xavfsizlik tadqiqotchisi Amit serfendiye deb nomlangan, afsunlanadigan kompyuterlarda zararli dasturlarning oldini olish uchun barcha yorug'lik choralarini topganga o'xshaydi. Uning kuzatuvi, boshqa tadqiqotchilar tomonidan tasdiqlangan, Petya tarkibini shifrlashdan oldin, Petya kompyuterda ma'lum bir fayl qidirayotganini aniqladilar. Agar ushbu fayl joylashgan bo'lsa, virus kompyuterni yuqtirmaydi.

Amit serchining ta'kidlashicha, barcha manfaatdor foydalanuvchilar C: \\ Windows jildidagi "Perf" nomi bilan fayl yaratishlari kerak. Shuni ta'kidlash kerakki, faylni faqat o'qish kerak va uni kengaytirish kerak emas (masalan, .GTHT, .DOC va boshqalar).

Bundan tashqari, Windows xavfsizlik yangilanishlarini o'rnatishdan sizga to'sqinlik qilmaydi. PetyA virusi tomonidan ishlatiladigan abadiy ekspluatatsiya, mart oyida belgilangan server xabarining (SMB) serverning zaifliklariga asoslangan.

Serper derazalardan saqlab turish, xavfsizlik yamalari va yuqoridagi faylni yaratish Petetaga qarshi turish uchun etarli bo'lishi kerak. Bu endi u Ukraina milliy bankiga yordam bermasa ham, uni saqlashingiz mumkin.

Shifriy virusi epidemiyasi boshlandi. Zararli dasturlarning kelib chiqishi va tabiati haqida hech qanday fikr yo'q. Ularning ta'kidlashicha, bu o'tgan yilning boshidan beri ma'lum bo'lgan Petya virusiga o'xshash va Tomda ma'lum bo'lgan, shifrlash allaqachon tayyor edi. Biroq, yangi modifikatsiyani taqsimlash - u TMAPELA, ExpetyA, Petya.a deb ataladi "yangi" zaifliklar. May oyida kompyuterlar do'konlarida paydo bo'lgan.

Yangi "Petya" kompyuterga tushadi, qo'shni mashinalar orqali sindirishga urinayotgan fayllarni shifrlaydi, shundan so'ng u tizimni qayta ishga tushiradi. Yuklash paytida u qattiq diskni tekshirish yordam dasturining ishini taqlid qiladi va keyin kartalarni ochadi: fayllar shifrlangan, men sotib olishim kerak. Pul so'rilishi 300 dollar, ammo bitcoins. Bitcoin sizning hamyonning faqat manzilini bilib, barcha operatsiyalarni va muvozanatni ko'rishga imkon beradi, deb bildik, birinchi kunida hujum pulistri 10 ming dollarga tushdi.

Tovlamachilarning bitkino hamyonidagi ma'lumotlar (nashr vaqtida)

Kecha Rossiyaning ko'plab ofislarida odatiy rasm

Peteta infektsiyalari kabi

Ikkita mutlaqo boshqa bosqichlar mavjud: ba'zi tarmoqning ichki qismiga kirish va undan taqsimlash.

Shunday qilib, Petya tashkilot tarmog'ida ba'zi kompyuterlarga yiqildi, bu shunchaki elektron pochta orqali yuboriladi. Bu sodir bo'ladi. Xodim ofis hujjati bilan xat oladi. Agar siz biron bir so'zni (yoki ustun yoki paketdan) ochsangiz, foydalanuvchi hujjatda tashqi faylga ko'rsatgich mavjudligini ogohlantiradi. Agar ushbu ogohlantirish e'tiborga olinmasa, virus boshlanadi va boshlanadi. Va agar MS ofisi kompyuterda uzoq vaqt davomida yangilanmagan bo'lsa, ogohlantirish hatto ko'rinmaydi.

Shundan so'ng, Petitning ikkinchi hayoti boshlanadi. Sarrirlash fayllarini va qattiq diskning yuklab olinadigan maydonini qayta yozish, u shu tarmoqqa boshqa kompyuterlarga kirishishga harakat qilmoqda. Buning uchun u ikkita usul bor. Birinchisi, SMBV1 tarmoq xizmatidagi zaiflik. U "tarmoq muhiti" uchun javobgardir, ammo 1 raqami 1-raqam uzoq vaqtdan beri foydalanilmaydi. Shu bilan birga, u hatto Windowsning zamonaviy versiyalarida ham sukut bo'yicha yoqilgan. Ushbu zaiflik mart oyidagi jamoat mulki bo'lganida, uning operatsion kodlari NAAning etishmovchiligi bo'lgan va uni ishlatgan virusi, may oyida minglab kompyuterlarni urdi. Shundan keyin epidemiya, faqat dangasa yoki jasur narsalar derazalar uchun patch ishini o'rnatmagan.

Ammo ikkinchi yo'l bor. Petya, agar u Administrator huquqlari bo'lgan foydalanuvchi tomonidan ishga tushirilgan bo'lsa, kompyuterda ishlatiladigan barcha hisobvaraqlar, shu jumladan ushbu tashkilotda ishlatiladigan domen tarmoqlari haqida ma'lumot oladi. Bunday ma'lumotlar bilan qurollangan virus tarmoqdagi boshqa kompyuterlarga kirishi va ularni yuqtirishi mumkin.

Agar men yuqtirgan bo'lsam nima qilish kerak

Birinchidan, hech qanday holatda pulni bitkino hamyoniga tarjima qiling. Xost allaqachon pochta qutisini allaqachon blokirovka qildi, ularda virus ko'rsatmalariga ko'ra, jabrlanuvchi to'lovning dalillarini yuborishi kerak. Hatto mualliflik mualliflari so'zni ushlab turish va pul olish uchun pulni olish uchun pulni olishlari kerak bo'lsa ham, ular endi buni qila olmaydilar.

Ikkinchidan, o'lchov sifatida qabul qiling, ehtimol siz ushbu kompyuterdagi ma'lumotlarni shifrlay olmaysiz. Axborot xavfsizligi bo'yicha maslahatlar bo'yicha mutaxassislar shunchaki qattiq diskni formatlash va zaxiralarni zaxira nusxalaridan qaytarishni boshlash.

Agar hali yuqmasa, nima qilish kerak

Katalogda yarating C: \\ Windows Ism bilan fayl afl. (Kengaytirmasdan, ism mos keladigan ma'lumotlar mavjud) perfcc.dat.Va faylning xususiyatlarida "Faqat o'qish faqat" katagiga tekshiring. Virus ushbu faylning mavjudligini tekshiradi va agar u ko'rsa, kompyuter allaqachon "ishda" deb hisoblaydi.

Doimiy ravishda tashqi tashuvchidagi ma'lumotlaringizni zaxiralash. Bu faqat tashqi disk bo'lishi mumkin (lekin u doimiy ravishda ulanmagan bo'lishi kerak) yoki ulardan oldingi versiyalarga qaytish imkoniyatiga ega bo'lgan yoki bulutli fayllar yoki bulutli xizmat xizmati.

Sizga maqola yoqdimi? Do'stlaringiz bilan baham ko'ring: