+38 (098) 652 56 56 | +38 (093) 682 56 56

Інтернет-магазин

Замовити дзвінок

За даними фахівців, основною цілью вірусу є корпоративні користувачі, до яких вірус потрапляє за допомогою спаму, переважно спрямованого в кадрові відділи. Вірус заходить під виглядом листа від кандидата на вакантну посаду, в якому пропонується перейти по посиланню на «резюме», однак при відкритті відтворюється не простий текстовий файл, а саморозпаковуючий файл з розширенням .EXE. Також вірус може потрапити в систему через сторонні посилання, які приходять на пошту або в месенджери.

За даними СБУ, переважна більшість заражень операційних систем відбувалося через відкриття шкідливих додатків (документів Word, PDF-файлів), які були спрямовані на електронні адреси багатьох комерційних і державних структур. Після того як користувач відкриває файл, перед ним виявляється не документ з інформацією про досвід роботи кандидата або файл з іншого цікавою інформацією, а синій екран, що означає, що Petya A вже потрапив на ПК користувача.

Після перезавантаження комп'ютера жертва бачить імітацію перевірки диска (CHKDSK), після закінчення якої на екрані комп'ютера завантажується зовсім не операційна система, а екран блокування Petya. Вимагач повідомляє потерпілому, що всі дані на його жорсткому диску були зашифровані за допомогою алгоритму шифрування і відновити їх неможливо, тільки якщо користувач не внесе викуп ключа дешифрування в біткоіни в еквіваленті суми $ 300 для розблокування даних.

Чого не можна робити і що потрібно робити!Як забезпечити безпеку свого комп’ютера?

  • Ні в якому разі не платити здирникам! Зверніться до фахівцій з інформаційно безпеки. Постраждали від вірусу не тільки в Україні, тому над його нейтралізацією посилено працюють експерти кількох країн
  • Для зменшення ризику зараження слід уважно ставитися до всієї електронної пошти, не завантажувати і не відкривати додатки в листах, які надіслані від невідомих адресатів, у разі отримання листа з відомої адреси, але яке викликає підозру щодо його змісту, зв'язатися з відправником і підтвердити факт відправлення листа.
  • Не варто переходити на невідомі сайти, навіть якщо вони обіцяють бути дуже цікавими. Віруси найчастіше ховаються якраз під помітними вивісками. Завжди пам'ятати про загальні правила безпеки в інтернеті.
  • Регулярно оновлюйте операційну систему, браузер, антивірус та інше ПЗ. Злочинці використовують «дірки» в програмному забезпеченні, щоб заразити пристрої користувачів.
  • Збережіть всі файли, які найбільш цінні на окремому зовнішньому носії, а краще на декількох, в ідеалі - зробіть резервну копію разом з операційною системою.
  • Для розпізнання шифрувальника файлів, необхідно завершити всі локальні завдання і перевірити наявність наступного файлу: C:\Windows\perfc.dat
  • Залежно від версії ОС Windows встановити патч з ресурса
  • Переконатися, що на всіх комп'ютерних системах встановлене, обов’язково ліцензійне антивірусне програмне забезпечення, яке функціонує належним чином і використовує актуальні вірусні бази.
  • Довести до працівників структурних підрозділів зазначену інформацію і рекомендації, не допускати співробітників до роботи з комп'ютерами, на яких не встановлено останнє оновлення віндовс, та антивірусний захист, незалежно від факту підключення до локальної або глобальної мережі.
  • Якщо вам здається, що ви виявили якийсь підозрілий процес, вимкніть комп'ютер від Інтернету. Якщо троян-здирник не встигне стерти ключ шифрування на вашому комп'ютері, то є шанс відновити файли.

В нашому місті вірус активно розповсюджується. Вже більше 5 осіб за останніх декілька днів звернулися із зараженими ПК. Серед наших клієнтів ми активно проводимо профілактику, згідно наданих рекомендацій.

За більш детальною інформацією звертайтеся до нашого сервісного центру, м. Новоград-Волинський, вул. Героїв Майдану, 3, офіс 3. Бедемо раді допомогти

blog comments powered by Disqus

Підписка

  • Акція
    Знижка - 10% на монтаж системи відеоспостереження.

    18.02.19 18.03.18

    Знижка - 10% на монтаж системи відеоспостереження.