Эксперт по кибербезопасности: Не припомню, чтобы тема кибератак так долго держалась в топе новостей международных СМИ

Глобальная атака вируса Petya заставила всех вновь задуматься над вопросами кибербезопасности. Первые сообщения о случаях распространения этой вредоносной программы стали поступать во вторник, 27 июня. В компании Group-IB отметили, что от действий Petya, который блокирует компьютеры и требует выкуп за восстановление доступа к нему в размере 300 долларов в биткоинах, пострадали нефтяные, телекоммуникационные, фармацевтические и финансовые компании России, а также госорганы.

По данным антивирусной компании ESET, в большей степени атака отразилась на Украине, второе место занимает – Италия, а на третьем – Израиль. В первую десятку также вошли Сербия, Венгрия, Румыния, Польша, Аргентина, Чехия и Германия. Наша страна в данном списке находится на 14-ой строчке. Ранее в «Лаборатории Касперского» заявили, что у жертв Petya изначально не было шансов вернуть свои файлы. Речь идет не о вирусе-вымогателе, а о новом семействе вредоносного ПО.

О том, как защититься от «Пети» и что делать, если заражение все же произошло, НЕВСКИМ НОВОСТЯМ рассказал руководитель группы регионального развития департамента информационной безопасности компании Softline Михаил Лисневский.

Волна эпидемии вируса-шифровальщика

Волна нового шифровальщика в то время, когда многие не отдышались от прошлой атаки – это целое событие и в мире кибербезопасности, и в новинку для других отраслей. На моей памяти не было случаев, чтобы тема кибератак так долго держалась в топе новостей международных СМИ. Тем не менее, в новой атаке прослеживается серьезная «работа над ошибками» создателей зловредной программы WannaCry.

Очевидно, что Petya – кибер-оружие, которое создано для того, чтобы уничтожать данные. Тем более для получения денег хакеры использовали один единственный кошелек и одну почту – легко было предположить, что эту почту сразу же заблокируют.

Всем пользователям, которые хотят защититься от этой угрозы, необходимо выполнить следующие рекомендации:

1. Установить все обновления безопасности Windows

2. Обновить вручную антивирусные сигнатуры

3. Отключить WMI (https://msdn.microsoft.com/en-us/library/aa826517(v=vs.85).aspx)

4. Отключить SMB (https://support.microsoft.com/ru-ru/help/2696547/how-to-enable-and-disable-smbv1-smbv2-and-smbv3-in-windows-and-windows)

5. Сделать резервную копию.

«Рубильником» для этого вируса является наличие файла C:Windowsperfc, доступного только для чтения, который вы можете сами создать, но нет уверенности в том, что эта «уязвимость» вируса не будет использована как дополнительный рычаг для злоумышленников в следующих атаках.

Неосторожный пользователь – переносчик онлайн-заразы

Если ваш компьютер перезагрузился и вы увидели красные буквы на черном фоне, которые призывают вас перевести деньги на счет, ни в коем случае не делайте этого. Ваши данные уже час как зашифрованы. В этом случае максимально быстро отключите компьютер от сети, чтобы распространение вируса прекратилось.

Если есть резервная копия – восстановитесь из нее и сделайте те действия, которые описаны выше. Если резервной копии нет, остается только полностью отформатировать жесткий диск (создав копию образа на случай, если специалисты найдут способ расшифровать файлы) и заново установить операционную систему, вновь проделав все перечисленные действия.

Введите данные:

Forgot your details?