Прививка от вируса-шифровальщика Petya.A

27 июня 2017 года крупные компаний в России и других странах подверглись кибератаке компьютерного вируса-шифровальщика Petya.A.

По словам специалистов, вирус похож на знаменитый WannaCrypt, заразивший более 50 тысяч компьютеров по всему миру 12 мая, однако между этими двумя вредоносными программами есть различия.

Во–первых, Petya.A атакует только компьютеры с операционной системой Windows: создатели вируса использовали найденные в ней уязвимости.

Во-вторых, у нас есть информация о том, что заражению подверглись и компьютеры, уже получившие защиту от WannaCrypt — то есть, речь идёт об использовании подобной, но не той же самой уязвимости. Очень похоже, что Petya.A использовал комбинацию уязвимостей CVE-2017-0199 и MS17-010 (ETERNALBLUE, использованная в Wcry по результатам утечки через ShadowBrokers).

Известны ли пути заражения?

Да. Petya.A специально предназначен для заражения корпоративных компьютерных систем: изначально он попадает в них через электронную почту одного из пользователей, который неосторожно откроет ссылку, приложенную к сообщению, отправленному с неизвестного адреса. Известно, что в ряде случаев источником заражения выступали компьютеры отдела кадров, а вредоносная ссылка была замаскирована под ссылку на резюме претендента на ту или иную должность. Заразив первый компьютер, вирус мгновенно распространяется по локальной сети, заражая другие машины.

Можно ли обнаружить на зараженном компьютере что-то «лишнее»?

Да, для идентификации шифровальщика файлов необходимо завершить все локальные задачи и проверить наличие следующего файла:

C: \ Windows \ perfc.dat

Есть ли профилактические средства от этого вируса?

Да, найти ссылки на загрузку соответствующих патчей для всех версий OC Windows можно на официальном сайте Microsoft:

https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx

Выложены патчи для наиболее распространенных ОС:

а также для других (менее распространенных и серверных версий) модификаций OC Windows.

Вторая уязвимость лечится тоже установкой патча с официального сайта Майкрософт:

http://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199

Конечно, простая установка патчей не гарантирует 100% безопасности компьютеров Вашей организации, так как у вируса много путей заражения. Нужен целый комплекс неотложных мер. Наши опытные специалисты проведут аудит компьютерной техники в Вашем офисе и установят необходимые обновления, антивирусное ПО, настроят резервное копирование информации, примут другие профилактические меры.

Просто позвоните нам!
+7 (495) 665-2090