фото УНІАН

В СБУ розповіли, як захистити комп’ютер від кібератаки вірусу-вимагача. За даними відомства, інфікування операційних систем переважно відбувалося через відкриття шкідливих додатків (документів Word, PDF-файлів), які були надіслані на електронні адреси багатьох комерційних та державних структур. Про це повідомляє прес-служба відомства.

Атака, основною метою якої було розповсюдження шифрувальника файлів Petya.A, використовувала мережеву вразливість MS17-010, внаслідок експлуатації якої на інфіковану машину встановлювався набір скриптів, що використовували зловмисники для запуску згаданого шифрувальника файлів.

Вірус атакує комп'ютери під управлінням ОС Microsoft Windows шляхом шифрування файлів користувача, після чого виводить повідомлення про перетворення файлів з пропозицією здійснити оплату ключа дешифрування у біткоїнах в еквіваленті суми $300 для розблокування даних. На сьогодні зашифровані дані, на жаль, розшифруванню не підлягають. Триває робота над можливістю дешифрування зашифрованих даних.

Відео дня

Читайте такожМережа Державної фіскальної служби зазнала потужної хакерської атаки

Рекомендації

Якщо комп’ютер включений і працює нормально, але ви підозрюєте, що він може бути заражений, ні в якому разі не перезавантажуйте його (якщо ПК вже постраждав – також не перезавантажуйте його) – вірус спрацьовує при перезавантаженні і зашифровує всі файли, які містяться на комп’ютері.

Збережіть всі файли, які найбільш цінні, на окремий не підключений до комп’ютера носій, а в ідеалі – резервну копію разом з операційною системою.

Для ідентифікації шифрувальника файлів необхідно завершити всі локальні задачі та перевірити наявність наступного файлу : C:\Windows\perfc.dat

Залежно від версії ОС Windows встановити патч з ресурсу: https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx.

Також рекомендують переконатися, що на всіх комп'ютерних системах встановлене антивірусне програмне забезпечення функціонує належним чином та використовує актуальні бази вірусних сигнатур. За необхідністю встановити та оновити антивірусне програмне забезпечення.

Для зменшення ризику зараження, слід уважно відноситися до всієї електронної кореспонденції, не завантажувати та не відкривати додатки у листах, які надіслані з невідомих адрес. У випадку отримання листа з відомої адреси, який викликає підозру щодо його вмісту — зв’язатися із відправником та підтвердити факт відправки листа.

Існує можливість спробувати відновити доступ до заблокованого зазначеним вірусом комп’ютера з ОС Windows.

Читайте такожВірус Petya.A дістався до Європи: у Франції, Іспанії та Індії заявили про кібератаки

Оскільки зазначене ШПЗ вносить зміни до МBR запису із-за чого замість завантаження операційної системи користувачу показується вікно з текстом про шифрування файлів.

Ця проблема вирішується відновленням MBR запису. Для цього існують спеціальні утиліти.

Можна використати для цього утиліту «Boot-Repair».  Інструкція https://help.ubuntu.com/community/Boot-Repair  

Потрібно завантажити ISO образ «Boot-repair»  https://sourceforge.net/p/boot-repair-cd/home/Home/

Потім за допомогою однієї з вказаних в інструкції утиліт створюємо Live-USB (ми використовували Universal USB Installer). 

Завантажитись зі створеної Live-USB та далі слідувати інструкції з відновлення MBR запису.

Після цього Windows завантажується нормально. Але більшість файлів з розширеннями doc, dox, pdf, і т.д. будуть зашифровані. Для їх розшифрування потрібно чекати поки буде розроблено дешифратор, радимо завантажити потрібні зашифровані файли на USB-носій або диск для подальшого їх розшифрування та перевстановити операційну систему.

Читайте такожУ Києві посилять контртерористичний режим через кібератаки та загибель полковника ГУР - Турчинов

Також у відомстві наголосили, що якщо постраждалий ПК включений та ще не виключався необхідно зробити таке:

- із вже ураженого ПК (який не завантажується) потрібно зібрати MBR для подальшого аналізу.  Зібрати його можливо за наступною інструкцією:  

a). Завантажуйте з  ESET SysRescue Live CD або USB (створення в описано в п.3)  

b). Погодьтесь з ліцензією на користування  

c). Натисніть CTRL+ALT+T (відкриється термінал)  

d). Напишить команду "parted -l" без лапок, параметр цього маленька буква "L" і натисніть  

e). Перегляньте список дисків та ідентифікуйте уражений ПК (повинен бути один з /dev/sda)  

f). Напишіть команду "dd if=/dev/sda of=/home/eset/petya.img bs=4096 count=256" без лапок, замість "/dev/sda"  використовуйте диск, який визначили у попередньому кроці і натисніть   (Файл /home/eset/petya.img буде створений)  

g). Підключіть флешку  і скопіюйте  файл /home/eset/petya.img  

h). Комп'ютер можна вимкнути.