Petya 바이러스 파일. 그들은 러시아와 우크라이나에서 Petya 랜섬웨어를 찾고 있으며 이를 메모장에 적고 싶어합니다. 어느 나라가 가장 큰 피해를 입었나요?

거의 모든 사용자의 컴퓨터에는 바이러스 백신 프로그램이 있지만 때로는 대부분의 바이러스 백신 프로그램을 우회할 수 있는 트로이 목마나 바이러스가 나타납니다. 더 나은 보호장치를 감염시키고 더 나쁜 것은 데이터를 암호화하는 것입니다. 이번에는 암호화 트로이 목마 "Petya" 또는 "Petya"라고도 불리는 바이러스가 그러한 바이러스가 되었습니다. 이 위협의 확산 속도는 매우 인상적입니다. 며칠 만에 이 위협은 러시아, 우크라이나, 이스라엘, 호주, 미국, 모든 주요 유럽 국가 등을 "방문"할 수 있었습니다. 주로 기업 이용자(공항, 발전소, 관광산업)에게 영향을 주었지만 일반 국민도 영향을 받았습니다. 규모와 영향력 측면에서 최근 화제를 모은 것과 매우 유사하다.

새로운 트로이 목마 랜섬웨어 “Petya”의 피해자가 되지 않도록 컴퓨터를 보호해야 합니다. 이 기사에서는 이것이 어떤 종류의 "Petya" 바이러스인지, 어떻게 확산되는지, 그리고 이 위협으로부터 자신을 보호하는 방법에 대해 설명하겠습니다. 또한 트로이 목마 제거 및 정보 암호 해독 문제도 다룰 것입니다.

Petya 바이러스는 무엇입니까?

먼저 Petya가 무엇인지 이해해야 합니다. 페트야(Petya) 바이러스는 랜섬웨어 형태의 트로이목마(랜섬웨어)인 악성 소프트웨어이다. 이러한 바이러스는 암호화된 데이터에 대한 몸값을 얻기 위해 감염된 장치의 소유자를 협박하도록 설계되었습니다. Wanna Cry와 달리 Petya는 개별 파일을 암호화하는 데 신경 쓰지 않습니다. 거의 즉시 전체 파일을 "제거"합니다. HDD전적으로.

새로운 바이러스의 정확한 이름은 Petya.A입니다. 또한 Kaspersky는 이를 NotPetya/ExPetr라고 부릅니다.

Petya 바이러스에 대한 설명

컴퓨터를 실행한 후 윈도우 시스템, Petya는 거의 즉시 암호화합니다. MFT(마스터 파일 테이블 – 파일의 기본 테이블). 이 테이블은 무엇을 담당합니까?

귀하의 하드 드라이브가 우주 전체에서 가장 큰 라이브러리라고 상상해 보십시오. 여기에는 수십억 권의 책이 포함되어 있습니다. 그렇다면 적합한 책을 어떻게 찾나요? 도서관 카탈로그를 통해서만 가능합니다. Petya가 파괴하는 것은 바로 이 카탈로그입니다. 따라서 PC에서 "파일"을 찾을 가능성이 사라집니다. 더 정확하게 말하면, Petit의 "작업" 이후 컴퓨터의 하드 드라이브는 토네이도 이후 책 조각이 사방으로 날아가는 도서관과 비슷할 것입니다.

따라서 글 서두에서 언급한 Wanna Cry와 달리 Petya.A는 암호화를 하지 않습니다. 별도의 파일, 이것에 대해 인상적인 시간을 보냅니다. 그는 단순히 그것을 찾을 기회를 당신에게서 빼앗아갑니다.

모든 조작 후에 그는 사용자에게 몸값(미화 300달러)을 요구하며 이를 비트코인 ​​계정으로 이체해야 합니다.

Petya 바이러스는 누가 만들었나요?

Petya 바이러스를 생성할 때 "EternalBlue"라는 Windows 운영 체제의 익스플로잇("구멍")이 사용되었습니다. Microsoft는 몇 달 전에 이 구멍을 "막는" 패치를 출시했지만 모든 사람이 이를 사용하는 것은 아닙니다. 라이센스 사본 Windows는 모든 시스템 업데이트를 설치합니다. 그렇죠?)

"Petya"의 창시자는 기업 및 개인 사용자의 부주의를 현명하게 이용하여 돈을 벌 수 있었습니다. 그의 신원은 아직 알려지지 않았습니다(알려질 가능성도 낮음).

Petya 바이러스는 어떻게 퍼지나요?

Petya 바이러스는 다음에 대한 첨부 파일로 가장하여 가장 자주 퍼집니다. 이메일그리고 불법 복제된 감염된 소프트웨어가 있는 아카이브에 있습니다. 첨부 파일에는 사진이나 mp3를 포함한 모든 파일이 포함될 수 있습니다(언뜻 보기에). 파일을 실행하면 컴퓨터가 재부팅되고 바이러스는 CHKDSK 오류에 대한 디스크 검사를 시뮬레이션하며 이 순간 컴퓨터의 부팅 레코드(MBR)를 수정합니다. 그러면 컴퓨터 화면에 빨간색 해골이 표시됩니다. 아무 버튼이나 클릭하면 파일 암호 해독 비용을 지불하고 필요한 금액을 비트코인 ​​지갑으로 이체하라는 텍스트에 액세스할 수 있습니다.

Petya 바이러스로부터 자신을 보호하는 방법은 무엇입니까?

  • 가장 중요하고 기본적인 것은 운영 체제에 대한 업데이트를 설치하는 것을 규칙으로 삼는 것입니다! 이것은 매우 중요합니다. 지체하지 말고 지금 당장 하십시오.
  • 아는 사람이 보낸 편지라도 편지에 첨부된 모든 첨부 파일에 특별한 주의를 기울이십시오. 전염병 중에는 대체 데이터 전송 소스를 사용하는 것이 좋습니다.
  • OS 설정에서 "파일 확장자 표시" 옵션을 활성화하세요. 이렇게 하면 항상 실제 파일 확장자를 볼 수 있습니다.
  • Windows 설정에서 "사용자 계정 컨트롤"을 활성화합니다.
  • 감염을 방지하려면 그 중 하나를 설치해야 합니다. 먼저 OS 업데이트를 설치한 다음 바이러스 백신을 설치하면 이전보다 훨씬 안전해집니다.
  • 반드시 "백업"을 하세요. 중요한 데이터는 모두 외장 하드 드라이브나 클라우드에 저장하세요. 그런 다음 Petya 바이러스가 PC에 침투하여 모든 데이터를 암호화하면 매우 쉽게 포맷할 수 있습니다. 하드 드라이브그리고 OS를 다시 설치해 보세요.
  • 항상 관련성을 확인하세요. 바이러스 백신 데이터베이스당신의 바이러스 백신. 모두 좋은 바이러스 백신위협 서명을 업데이트하여 위협을 모니터링하고 적시에 대응합니다.
  • 무료 Kaspersky Anti-Ransomware 유틸리티를 설치하세요. 암호화된 바이러스로부터 사용자를 보호합니다. 이 소프트웨어를 설치한다고 해서 바이러스 백신을 설치할 필요가 없어지는 것은 아닙니다.

Petya 바이러스를 제거하는 방법?

하드 드라이브에서 Petya.A 바이러스를 제거하는 방법은 무엇입니까? 이것은 매우 흥미로운 질문입니다. 사실 바이러스가 이미 데이터를 차단했다면 실제로 삭제할 것이 없습니다. 랜섬웨어 비용을 지불할 계획이 없고(하지 말아야 할) 향후 디스크의 데이터 복구를 시도하지 않을 경우 간단히 디스크를 포맷하고 OS를 다시 설치하면 됩니다. 그 후에는 바이러스의 흔적이 남지 않습니다.

디스크에 감염된 파일이 있다고 의심되면 그 중 하나로 디스크를 검사하거나 Kaspersky 안티 바이러스를 설치하고 전체 시스템 검사를 수행하십시오. 개발자는 자신의 서명 데이터베이스에 이미 이 바이러스에 대한 정보가 포함되어 있다고 확신했습니다.

Petya.A 해독기

Petya.A는 매우 강력한 알고리즘으로 데이터를 암호화합니다. ~에 이 순간차단된 정보를 해독할 수 있는 솔루션은 없습니다. 또한 집에서 데이터에 접근하려고 해서는 안 됩니다.

의심할 바 없이 우리 모두는 기적적인 암호 해독기 Petya.A를 얻는 꿈을 꾸겠지만 그러한 해결책은 전혀 없습니다. 이 바이러스는 몇 달 전에 전 세계를 강타했지만, 이 바이러스가 암호화한 데이터를 해독하는 치료법은 아직 발견되지 않았습니다.

따라서 아직 Petya 바이러스의 피해자가 되지 않았다면 기사 시작 부분에서 제가 제공한 조언을 들어보세요. 데이터에 대한 통제력을 상실한 경우 몇 가지 옵션이 있습니다.

  • 돈을 지불하다. 이렇게 하면 아무 소용이 없습니다!전문가들은 암호화 기술을 고려할 때 바이러스 작성자가 데이터를 복원하지 않으며 복원할 수도 없다는 사실을 이미 알아냈습니다.
  • 장치에서 하드 드라이브를 제거하고 조심스럽게 캐비닛에 넣은 다음 암호 해독기를 눌러 나타납니다. 그런데 Kaspersky Lab은 이 방향으로 지속적으로 노력하고 있습니다. No Ransom 웹사이트에서 사용 가능한 암호 해독기를 사용할 수 있습니다.
  • 디스크를 포맷하고 운영 체제를 설치합니다. 마이너스 - 모든 데이터가 손실됩니다.

러시아의 Petya.A 바이러스

러시아와 우크라이나에서는 Bashneft 및 Rosneft와 같은 대규모 회사를 포함하여 이 글을 쓰는 시점에 80개가 넘는 회사가 공격을 받아 감염되었습니다. 이러한 대기업의 인프라 감염은 Petya.A 바이러스의 심각성을 나타냅니다. 랜섬웨어 트로이목마가 계속해서 러시아 전역으로 확산될 것이라는 데에는 의심의 여지가 없습니다. 따라서 데이터 보안에 유의하고 기사에 제공된 조언을 따라야 합니다.

Petya.A 및 안드로이드, iOS, Mac, Linux

많은 사용자는 Petya 바이러스가 자신의 장치를 감염시킬 수 있는지 걱정하고 있습니다. 안드로이드 컨트롤그리고 iOS. 서둘러 그들을 안심시키겠습니다. 아니요, 그럴 수 없습니다. 이는 Windows OS 사용자만을 대상으로 합니다. Linux 및 Mac 팬에게도 동일하게 적용됩니다. 평화롭게 잠을 잘 수 있으며 위협적인 것은 없습니다.

결론

그래서 오늘 우리는 새로운 Petya.A 바이러스에 대해 자세히 논의했습니다. 우리는 이 트로이 목마가 무엇인지, 어떻게 작동하는지 이해했고, 감염으로부터 자신을 보호하고 바이러스를 제거하는 방법과 Petya 암호 해독기를 어디서 구할 수 있는지도 배웠습니다. 이 기사와 내 팁이 귀하에게 도움이 되었기를 바랍니다.

, 2017년 7월 18일

전 세계 많은 컴퓨터를 감염시킨 Petya 기반 랜섬웨어인 Petna 랜섬웨어 바이러스(NotPetya, ExPetr)에 대한 가장 중요한 질문에 대한 답변입니다.

이번 달에 우리는 불과 몇 주 만에 또 다른 대규모 랜섬웨어 공격을 목격했습니다. 며칠 내에 이 랜섬웨어의 변형은 Petya(원래 바이러스의 이름), NotPetya, EternalPetya, Nyetya 등을 포함한 다양한 이름을 얻었습니다. 처음에는 이를 "Petya 계열 바이러스"라고 불렀으나 편의상 간단히 Petna라고 부르겠습니다.

Petna 주변에는 이름 외에도 많은 모호함이 있습니다. Petya와 동일한 랜섬웨어인가요, 아니면 다른 버전인가요? Petna는 몸값을 요구하는 랜섬웨어로 간주되어야 할까요, 아니면 단순히 데이터를 파괴하는 바이러스로 간주되어야 할까요? 과거 공격의 몇 가지 측면을 명확히 하겠습니다.

Petna가 아직도 퍼지고 있나요?

며칠 전 활동이 최고조에 달했습니다. 바이러스 확산은 6월 27일 오전부터 시작됐다. 같은 날, 그 활동은 최고 수준에 이르렀으며 매 시간마다 수천 건의 공격 시도가 발생했습니다. 그 후 같은 날 강도가 크게 감소했으며 이후에는 소수의 감염만 관찰되었습니다.

이 공격은 WannaCry와 비슷합니까?

아니요, 저희 취재 내용으로 판단하면 사용자 기반. 우리는 전 세계적으로 약 20,000건의 공격 시도를 관찰했는데, 이는 우리가 저지한 150만 건의 WannaCry 공격에 비하면 아주 작은 숫자입니다.

어느 나라가 가장 큰 피해를 입었나요?

우리의 원격 측정 데이터에 따르면 바이러스의 주요 영향은 공격 시도의 90% 이상이 감지된 우크라이나에서 발생했습니다. 러시아, 미국, 리투아니아, 벨로루시, 벨기에, 브라질도 영향을 받았습니다. 이들 국가 각각에서 수십에서 수백 건의 감염 시도가 기록되었습니다.

어떤 운영 체제가 감염되었습니까?

실행 중인 장치에서 가장 많은 공격이 기록되었습니다. 윈도우 제어 7(78%) 및 Windows XP(14%)입니다. 공격횟수 이상 현대 시스템현저히 적은 것으로 나타났습니다.

Petna 바이러스는 어떻게 PC에 감염되었나요?

사이버 전염병의 발전 경로를 분석한 결과, 우리는 우크라이나 회계 소프트웨어 M.E.Doc의 업데이트와 관련된 주요 감염 벡터를 발견했습니다. 이것이 우크라이나가 그토록 심각한 고통을 겪은 이유입니다.

씁쓸한 역설: 보안상의 이유로 사용자는 항상 소프트웨어를 업데이트하라는 권고를 받았지만 이 경우 M.E.Doc에서 출시한 소프트웨어 업데이트와 함께 바이러스가 대규모로 확산되기 시작했습니다.

우크라이나 외부의 컴퓨터도 영향을 받은 이유는 무엇입니까?

한 가지 이유는 영향을 받은 회사 중 일부가 우크라이나 자회사를 가지고 있기 때문입니다. 바이러스가 컴퓨터에 감염되면 네트워크 전체로 퍼집니다. 이것이 그가 다른 나라의 컴퓨터에 접근할 수 있었던 방법입니다. 우리는 다른 가능한 감염 벡터를 계속 조사하고 있습니다.

감염 후에는 어떻게 되나요?

장치가 감염되면 Petna는 특정 확장자를 가진 파일을 암호화하려고 시도합니다. 대상 파일 목록은 원본 Petya 바이러스 및 기타 랜섬웨어 목록에 비해 그리 크지 않지만 사진, 문서, 소스 코드, 데이터베이스, 디스크 이미지 등의 확장자가 포함되어 있습니다. 또한 이 소프트웨어는 파일을 암호화할 뿐만 아니라, 로컬 네트워크에 연결된 다른 장치에도 웜처럼 확산됩니다.

바이러스는 어떻게 세 가지를 사용합니까? 다른 방법들배포: EternalBlue(WannaCry로 알려짐) 또는 EternalRomance 익스플로잇 사용, Windows 네트워크 공유를 통해 피해자로부터 훔친 자격 증명(암호를 추출할 수 있는 Mimikatz와 같은 유틸리티 사용) 및 PsExec 및 WMIC와 같은 신뢰할 수 있는 도구를 사용합니다.

파일을 암호화하고 네트워크를 통해 확산된 후 바이러스는 침입을 시도합니다. 윈도우 로딩 중(마스터 부트 레코드, MBR 수정), 강제 재부팅 후 마스터 파일 테이블(MFT)을 암호화합니다. 시스템 디스크. 이로 인해 컴퓨터가 더 이상 Windows를 로드할 수 없게 되고 컴퓨터를 사용할 수 없게 됩니다.

Petna는 설치된 모든 보안 업데이트로 내 컴퓨터를 감염시킬 수 있나요?

네, 위에서 설명한 악성코드의 수평적 확산으로 인해 가능합니다. 심지어 특정 장치 EternalBlue와 EternalRomance로부터 보호되지만 여전히 세 번째 방법으로 감염될 수 있습니다.

이게 Petua인가요, WannaCry 2.0인가요, 아니면 다른 것인가요?

Petna 바이러스는 확실히 원래 Petna 랜섬웨어를 기반으로 합니다. 예를 들어 메인 파일 테이블의 암호화를 담당하는 부분에서는 이전에 겪었던 위협과 거의 동일하다. 그러나 이전 버전의 랜섬웨어와 완전히 동일하지는 않습니다. 이 바이러스는 Janus로 알려진 원저자가 아닌 제3자에 의해 수정된 것으로 추정됩니다. 트위터, 나중에 모든 이전 버전의 프로그램에 대한 마스터 암호 해독 키를 게시했습니다.

Petna와 WannaCry의 주요 유사점은 EternalBlue 익스플로잇을 사용하여 확산되었다는 것입니다.

바이러스가 어떤 것도 암호화하지 않고 단순히 디스크의 데이터를 파괴한다는 것이 사실입니까?

사실이 아닙니다. 이 악성코드는 파일과 마스터 파일 테이블(MFT)만 암호화합니다. 또 다른 질문은 이러한 파일을 해독할 수 있는지 여부입니다.

무료로 사용할 수 있는 암호 해독 도구가 있나요?

불행하게도. 바이러스는 극복할 수 없는 매우 강력한 암호화 알고리즘을 사용합니다. 파일뿐만 아니라 MFT(마스터 파일 테이블)도 암호화하므로 해독 프로세스가 매우 어렵습니다.

몸값을 지불할 가치가 있나요?

아니요! 몸값 지불은 범죄자를 지원하고 그러한 활동을 계속하도록 장려할 뿐이므로 몸값 지불을 권장하지 않습니다. 게다가 비용을 지불하더라도 데이터를 돌려받지 못할 가능성이 높습니다. 이 경우 이는 이전보다 더 분명해졌습니다. 그것이 바로 그 이유입니다.

    몸값 요청 창에 표시된 공식 이메일 주소 [이메일 보호됨]피해자들에게 몸값을 보내달라는 요청을 받은 은(는) 바이러스 공격 직후 이메일 서비스 제공업체에 의해 폐쇄되었습니다. 따라서 랜섬웨어 제작자는 누가 돈을 지불했고 누가 지불하지 않았는지 알 수 없습니다.

    MFT 파티션의 암호 해독은 원칙적으로 불가능합니다. 랜섬웨어가 키를 암호화한 후 키가 손실되기 때문입니다. 안에 이전 버전바이러스의 경우 이 키가 피해자 식별자에 저장되어 있었는데, 최근 변종의 경우에는 그냥 임의의 문자열일 뿐입니다.

    게다가 파일에 적용된 암호화도 매우 혼란스럽습니다. 어떻게

2017년 6월 27일 러시아와 우크라이나에서 워너크라이(WannaCry)와 유사한 대규모 공격을 받은 해커 위협에 대해 이미 알고 계실 것입니다. 이 바이러스는 컴퓨터를 잠그고 파일을 해독하는 대가로 비트코인을 몸값으로 요구합니다. 러시아의 Rosneft와 Bashneft를 포함하여 양국에서 총 80개 이상의 회사가 영향을 받았습니다.

악명 높은 WannaCry와 같은 랜섬웨어 바이러스는 모든 컴퓨터 데이터를 차단하고 범죄자에게 300달러에 해당하는 비트코인을 몸값으로 송금할 것을 요구합니다. 그러나 Wanna Cry와 달리 Petya는 개별 파일을 암호화하는 데 신경 쓰지 않습니다. 모두 열심히전체 디스크.

이 바이러스의 정확한 이름은 Petya.A입니다. ESET 보고서는 Diskcoder.C(ExPetr, PetrWrap, Petya 또는 NotPetya라고도 함)의 일부 기능을 보여줍니다.

모든 피해자의 통계에 따르면 바이러스는 감염된 첨부 파일이 포함된 피싱 이메일을 통해 배포되었습니다. 일반적으로 편지에는 개봉 요청이 포함되어 있습니다. 텍스트 문서, 그리고 두 번째 파일 확장자를 어떻게 알 수 있나요? txt.exe숨겨져 있지만 우선순위는 최신 확장파일. 기본적으로 Windows 운영 체제는 파일 확장자를 표시하지 않으며 다음과 같습니다.

8.1의 경우 탐색기 창(보기\폴더 옵션\등록된 파일 형식의 확장자 숨기기 선택 취소)에서

7의 탐색기 창(Alt\Tools\Folder Options\알려진 파일 형식의 확장명 숨기기 선택 취소)

그리고 가장 나쁜 점은 알 수 없는 사용자로부터 편지가 와서 이해할 수 없는 파일을 열어달라고 요청한다는 사실에도 사용자가 신경 쓰지 않는다는 것입니다.

파일을 열면 사용자에게 " 블루 스크린죽음의".

재부팅 후에는 "디스크 검사"가 실행되는 것처럼 보이지만 실제로는 바이러스가 파일을 암호화합니다.

다른 랜섬웨어와 달리 이 바이러스는 실행되면 즉시 컴퓨터를 다시 시작하고 다시 부팅할 때 화면에 다음과 같은 메시지가 나타납니다. “PC를 끄지 마십시오! 이 프로세스를 중단하면 모든 데이터가 파괴될 수 있습니다! 컴퓨터가 충전기에 연결되어 있는지 확인하세요!” 처럼 보일 수도 있지만 시스템 오류, 실제로 Petya는 현재 스텔스 모드에서 자동으로 암호화를 수행하고 있습니다. 사용자가 시스템을 재부팅하거나 파일 암호화를 중지하려고 하면 "PRESS ANY KEY!"라는 텍스트와 함께 깜박이는 빨간색 뼈대가 화면에 나타납니다. 마지막으로 키를 누르면 몸값 메모가 포함된 새 창이 나타납니다. 이 메모에는 피해자에게 0.9비트코인(약 400달러)을 지불하라는 요청이 담겨 있습니다. 하지만 이 가격은 컴퓨터 한 대에만 해당됩니다. 따라서 컴퓨터가 많은 회사의 경우 그 양은 수천 대에 이를 수 있습니다. 또한 이 랜섬웨어가 다른 점은 이 범주에 속하는 다른 바이러스가 일반적으로 제공하는 12~72시간 대신 몸값을 지불하는 데 일주일 전체가 걸린다는 것입니다.

게다가 Petya의 문제는 여기서 끝나지 않습니다. 이 바이러스가 시스템에 들어가면 부팅을 다시 쓰려고 시도합니다. 윈도우 파일, 또는 운영 체제를 부팅하는 데 필요한 소위 부팅 기록 마스터입니다. MBR(마스터 부트 레코더) 설정을 복원하지 않으면 컴퓨터에서 Petya 바이러스를 제거할 수 없습니다. 이러한 설정을 수정하고 시스템에서 바이러스를 제거하더라도 안타깝게도 바이러스 제거는 파일의 암호를 해독하지 않고 감염성 파일만 제거하기 때문에 파일은 암호화된 상태로 유지됩니다. 물론 컴퓨터로 계속 작업하려면 바이러스를 제거하는 것이 중요합니다.

Windows 컴퓨터에서 Petya는 거의 즉시 MFT(마스터 파일 테이블)를 암호화합니다. 이 테이블은 무엇을 담당합니까?

귀하의 하드 드라이브가 우주 전체에서 가장 큰 라이브러리라고 상상해 보십시오. 여기에는 수십억 권의 책이 포함되어 있습니다. 그렇다면 적합한 책을 어떻게 찾나요? 도서관 카탈로그를 통해서만 가능합니다. Petya가 파괴하는 것은 바로 이 카탈로그입니다. 따라서 PC에서 "파일"을 찾을 가능성이 사라집니다. 더 정확하게 말하자면, Petya가 "작동"한 후에는 컴퓨터의 하드 드라이브가 토네이도 이후 책 조각이 사방으로 날아다니는 도서관과 비슷해질 것입니다.

따라서 Wanna Cry와 달리 Petya.A는 개별 파일을 암호화하지 않으며 이에 상당한 시간을 소비합니다. 이는 단순히 해당 파일을 찾을 수 있는 모든 기회를 빼앗아가는 것입니다.

Petya 바이러스는 누가 만들었나요?

Petya 바이러스를 만들 때 "EternalBlue"라는 Windows OS의 익스플로잇("구멍")이 사용되었습니다. 마이크로소프트가 패치를 발표했습니다. kb4012598(이전에 공개된 WannaCry 강의에서 우리는 이 구멍을 "막는" 업데이트에 대해 이미 이야기했습니다.

Petya의 창시자는 기업 및 개인 사용자의 부주의를 현명하게 이용하고 이를 통해 수익을 창출할 수 있었습니다. 그의 신원은 아직 알려지지 않았습니다(알려질 가능성도 낮음).

Petya 바이러스를 제거하는 방법?

하드 드라이브에서 Petya.A 바이러스를 제거하는 방법은 무엇입니까? 이것은 매우 흥미로운 질문입니다. 사실 바이러스가 이미 데이터를 차단했다면 실제로 삭제할 것이 없습니다. 랜섬웨어 비용을 지불할 계획이 없고(하지 말아야 할) 향후 디스크의 데이터 복구를 시도하지 않을 경우 간단히 디스크를 포맷하고 OS를 다시 설치하면 됩니다. 그 후에는 바이러스의 흔적이 남지 않습니다.

디스크에 감염된 파일이 있다고 의심되는 경우 ESET Nod 32의 바이러스 백신으로 디스크를 검사하고 전체 시스템 검사를 수행하십시오. NOD 32 회사는 서명 데이터베이스에 이미 이 바이러스에 대한 정보가 포함되어 있다고 확신했습니다.

Petya.A 해독기

Petya.A는 매우 강력한 암호화 알고리즘으로 데이터를 암호화합니다. 현재 차단된 정보를 해독할 수 있는 솔루션은 없습니다.

의심할 바 없이 우리 모두는 기적적인 암호 해독기 Petya.A를 얻는 꿈을 꾸겠지만 그러한 해결책은 전혀 없습니다. WannaCry 바이러스는 몇 달 전에 전 세계를 강타했지만, 암호화된 데이터를 해독하는 치료법은 아직 발견되지 않았습니다.

유일한 옵션은 이전에 파일의 섀도 복사본이 있었던 경우입니다.

따라서 아직 Petya.A 바이러스의 피해자가 되지 않은 경우 OS 시스템을 업데이트하고 ESET NOD 32에서 바이러스 백신을 설치하십시오. 여전히 데이터에 대한 통제력을 상실한 경우 몇 가지 옵션이 있습니다.

돈을 지불하다. 이렇게 하면 아무 소용이 없습니다!전문가들은 암호화 기술을 고려할 때 바이러스 작성자가 데이터를 복원하지 않으며 복원할 수도 없다는 사실을 이미 알아냈습니다.

컴퓨터에서 바이러스를 제거하고 섀도 복사본을 사용하여 파일을 복원해 보십시오(바이러스는 영향을 미치지 않습니다).

장치에서 하드 드라이브를 제거하고 조심스럽게 캐비닛에 넣은 다음 암호 해독기를 눌러 나타납니다.

디스크를 포맷하고 운영 체제를 설치합니다. 마이너스 - 모든 데이터가 손실됩니다.

Petya.A 및 안드로이드, iOS, Mac, Linux

많은 사용자는 Petya 바이러스가 Android 및 iOS 장치를 감염시킬 수 있는지 걱정하고 있습니다. 서둘러 그들을 안심시키겠습니다. 아니요, 그럴 수 없습니다. 이는 Windows OS 사용자만을 대상으로 합니다. Linux 및 Mac 팬에게도 동일하게 적용됩니다. 평화롭게 잠을 잘 수 있으며 위협적인 것은 없습니다.

Petya 바이러스의 공격은 많은 국가의 주민들에게 불쾌한 놀라움으로 다가왔습니다. 수천 대의 컴퓨터가 감염되어 사용자는 하드 드라이브에 저장된 중요한 데이터를 잃게 되었습니다.

물론, 이제 이 사건을 둘러싼 과대광고는 가라앉았지만, 이런 일이 다시는 일어나지 않을 것이라고 누구도 장담할 수 없습니다. 그렇기 때문에 가능한 위협으로부터 컴퓨터를 보호하고 불필요한 위험을 감수하지 않는 것이 매우 중요합니다. 이를 가장 효과적으로 수행하는 방법은 아래에서 논의됩니다.

공격의 결과

우선, Petya.A의 단기 활동이 어떤 결과를 가져왔는지 기억해야 합니다. 단 몇 시간 만에 수십 개의 우크라이나 및 러시아 기업이 영향을 받았습니다. 그런데 우크라이나에서는 "Dneprenergo"와 같은 기관의 컴퓨터 부서의 작업이 " 노바 포쉬타" 및 "키예프 지하철". 또한 일부 정부 기관, 은행 및 이동통신사는 Petya 바이러스로부터 보호받지 못했습니다.

유럽 ​​연합 국가에서도 랜섬웨어가 많은 문제를 일으켰습니다. 프랑스, 덴마크, 영국 및 국제 기업은 Petya 컴퓨터 바이러스 공격으로 인해 일시적인 중단이 발생했다고 보고했습니다.

보시다시피 위협은 정말 심각합니다. 그리고 공격자들이 대규모 금융기관을 피해자로 선택했음에도 불구하고 일반 사용자들 역시 피해를 입었습니다.

Petya는 어떻게 작동하나요?

Petya 바이러스로부터 자신을 보호하는 방법을 이해하려면 먼저 Petya 바이러스의 작동 방식을 이해해야 합니다. 따라서 악성 프로그램은 일단 컴퓨터에 접속하면 인터넷에서 특별한 랜섬웨어를 다운로드하여 감염시킵니다. 마스터 부트기록. 이는 사용자의 눈에 보이지 않고 운영 체제를 로드하기 위한 하드 드라이브의 별도 영역입니다.

사용자에게 이 프로세스는 갑작스러운 시스템 충돌 후 디스크 검사 프로그램의 표준 작업처럼 보입니다. 컴퓨터가 갑자기 재부팅되고 화면에 다음과 같은 메시지가 나타납니다. 열심히 확인 중디스크 오류가 발생한 경우 전원을 끄지 마십시오.

이 프로세스가 끝나면 차단된 컴퓨터에 대한 정보가 포함된 화면 보호기가 나타납니다. Petya 바이러스의 창시자는 사용자에게 300달러(17.5,000 루블 이상)의 몸값을 지불하도록 요구하며 그 대가로 PC 작동을 재개하는 데 필요한 키를 보내겠다고 약속합니다.

방지

감염을 예방하는 것이 훨씬 쉽다는 것은 논리적입니다 컴퓨터 바이러스나중에 그 결과를 처리하는 것보다 "Petya"입니다. PC를 보호하려면:

  • 항상 운영 체제에 대한 최신 업데이트를 설치하십시오. 원칙적으로 모든 것에 동일하게 적용됩니다. 소프트웨어귀하의 PC에 설치되었습니다. 그런데 "Petya"는 MacOS 및 Linux를 실행하는 컴퓨터에 해를 끼칠 수 없습니다.
  • 최신 버전의 바이러스 백신을 사용하고 데이터베이스를 업데이트하는 것을 잊지 마십시오. 예, 조언은 진부하지만 모든 사람이 이를 따르는 것은 아닙니다.
  • 이메일로 받은 의심스러운 파일은 열지 마세요. 또한, 의심스러운 출처에서 다운로드한 앱을 항상 확인하세요.
  • 정기적으로 하세요 백업중요한 문서와 파일. 별도의 매체나 "클라우드"(Google Drive, Yandex. Disk 등)에 저장하는 것이 가장 좋습니다. 덕분에 컴퓨터에 무슨 일이 일어나더라도 소중한 정보는 훼손되지 않습니다.

중지 파일 생성

선도적인 개발자 바이러스 백신 프로그램 Petya 바이러스를 제거하는 방법을 알아냈습니다. 보다 정확하게는 그들의 연구 덕분에 랜섬웨어가 감염 초기 단계에서 컴퓨터에서 무엇을 찾으려고 하는지 이해할 수 있었습니다. 로컬 파일. 성공하면 바이러스는 작동을 멈추고 PC에는 해를 끼치지 않습니다.

간단히 말해서 일종의 중지 파일을 수동으로 생성하여 컴퓨터를 보호할 수 있습니다. 이를 위해:

  • 폴더 옵션 설정을 열고 '알려진 파일 형식의 확장명 숨기기'를 선택 취소하세요.
  • 메모장을 사용하여 새 파일을 만들고 C:/Windows 디렉터리에 넣습니다.
  • 생성된 문서의 이름을 "perfc"로 바꿉니다. 그런 다음 읽기 전용 옵션으로 이동하여 활성화하십시오.

이제 Petya 바이러스는 컴퓨터에 일단 침입하면 컴퓨터에 해를 끼칠 수 없습니다. 하지만 공격자가 나중에 이를 수정할 수도 있다는 점을 명심하세요. 악성 코드중지 파일을 생성하는 방법은 효과적이지 않습니다.

이미 감염이 발생한 경우

컴퓨터가 저절로 재부팅되고 디스크 검사가 시작되면 바이러스는 파일을 암호화하기 시작합니다. 이 경우 다음 단계에 따라 데이터를 저장할 시간을 가질 수 있습니다.

  • 즉시 PC의 전원을 끄십시오. 이것이 바이러스의 확산을 막을 수 있는 유일한 방법입니다.
  • 다음으로, 하드 드라이브를 다른 PC에 연결하고(부팅 드라이브가 아님!) 여기에서 중요한 정보를 복사해야 합니다.
  • 그런 다음 감염된 하드 드라이브를 완전히 포맷해야 합니다. 당연히 다시 설치해야합니다. 운영 체제그리고 다른 소프트웨어.

또는 특별한 방법을 사용해 볼 수도 있습니다. 부팅 디스크 Petya 바이러스를 치료합니다. 예를 들어 Kaspersky Anti-Virus는 이러한 목적을 위한 프로그램을 제공합니다. 카스퍼스키 구조운영 체제를 우회하는 디스크.

강탈범에게 돈을 지불할 가치가 있나요?

앞서 언급했듯이 Petya 제작자는 컴퓨터가 감염된 사용자에게 300달러의 몸값을 요구하고 있습니다. 강탈범들에 따르면, 지정된 금액을 지불한 후 피해자에게 정보 차단을 제거하는 키가 전송됩니다.

문제는 자신의 컴퓨터를 정상으로 되돌리려는 사용자가 공격자에게 다음 주소로 편지를 보내야 한다는 것입니다. 이메일. 그러나 모든 랜섬웨어 이메일은 인증된 서비스에 의해 신속하게 차단되므로 연락이 불가능합니다.

더욱이, 많은 주요 바이러스 백신 소프트웨어 개발자들은 어떤 코드를 사용해도 Petya에 감염된 컴퓨터의 잠금을 해제하는 것이 완전히 불가능하다고 확신합니다.

아마 이해하시겠지만, 강탈범에게 돈을 지불해서는 안 됩니다. 그렇지 않으면 작동하지 않는 PC가 남게 될 뿐만 아니라 많은 돈을 잃게 됩니다.

새로운 공격이 있을 것인가?

Petya 바이러스는 2016년 3월에 처음 발견되었습니다. 그런 다음 보안 전문가는 위협을 신속하게 발견하고 대량 확산을 방지했습니다. 그러나 이미 2017년 6월 말에 공격이 다시 반복되어 매우 심각한 결과를 초래했습니다.

모든 것이 거기서 끝날 것 같지 않습니다. 랜섬웨어 공격은 드문 일이 아니므로 컴퓨터를 항상 보호하는 것이 중요합니다. 문제는 다음 감염이 어떤 형태로 일어날지 누구도 예측할 수 없다는 점이다. 그러나 위험을 최소한으로 줄이려면 항상 이 문서에 제공된 간단한 권장 사항을 따르는 것이 좋습니다.

바이러스 "Petya":그것을 잡지 않는 방법, 해독하는 방법, 어디서 왔는지- 마지막 소식 Petya 랜섬웨어 바이러스는 "활동" 3일 만에 전 세계 여러 나라에서 약 30만 대의 컴퓨터를 감염시켰으며 지금까지 아무도 이를 막지 못했습니다.

Petya 바이러스 - 최신 뉴스를 해독하는 방법.컴퓨터에 대한 공격이 발생한 후 Petya 랜섬웨어 제작자는 300달러(비트코인)의 몸값을 요구하지만 사용자가 돈을 지불하더라도 Petya 바이러스의 암호를 해독할 방법이 없습니다. Petit의 새로운 바이러스에서 차이점을 발견하고 이름을 ExPetr로 명명한 Kaspersky Lab 전문가들은 암호 해독을 위해서는 특정 트로이 목마 설치에 대한 고유 식별자가 필요하다고 주장합니다.

이전에 알려진 버전유사한 암호화기 Petya/Mischa/GoldenEye, 설치 식별자에는 이에 필요한 정보가 포함되어 있습니다. ExPetr의 경우 이 식별자가 존재하지 않으며 RIA Novosti를 작성합니다.

"Petya" 바이러스 - 그 출처는 최신 뉴스입니다.독일 보안 전문가들은 이 랜섬웨어의 출처에 대한 첫 번째 버전을 제시했습니다. 그들의 의견으로는 Petya 바이러스는 M.E.Doc 파일이 열릴 때 컴퓨터를 통해 확산되기 시작했습니다. 이것은 1C 금지 이후 우크라이나에서 사용되는 회계 프로그램입니다.

한편, 카스퍼스키랩은 ExPetr 바이러스의 기원과 확산 경로에 대해 결론을 내리기에는 아직 이르다고 밝혔습니다. 공격자가 광범위한 데이터를 보유하고 있을 가능성이 있습니다. 예를 들어, 이전 뉴스레터의 이메일 주소 또는 기타 이메일 주소 효과적인 방법컴퓨터에 침투.

그들의 도움으로 "Petya" 바이러스는 우크라이나, 러시아 및 기타 국가를 강력하게 강타했습니다. 하지만 이 해커 공격의 실제 규모는 며칠 안에 밝혀질 것이라고 보도했습니다.

"Petya" 바이러스: 감염되지 않는 방법, 해독하는 방법, 출처 - 최신 뉴스이미 Kaspersky Lab에서 ExPetr라는 새로운 이름을 받은 Petya 랜섬웨어 바이러스에 대해 설명합니다.