मालवेअर हे अनाहूत किंवा धोकादायक प्रोग्राम आहेत जे...
युक्रेनियन सार्वजनिक आणि खाजगी कंपन्यांच्या संगणकांवर व्हायरस हल्ला 11:30 वाजता सुरू झाला. मोठ्या बँका, किरकोळ साखळी, सेल्युलर ऑपरेटर, सरकारी मालकीच्या कंपन्या, पायाभूत सुविधा आणि सेवा उपक्रमांवर हल्ला झाला.
व्हायरसने युक्रेनचा संपूर्ण प्रदेश व्यापला, 17:00 पर्यंत माहिती दिसून आली की देशाच्या अगदी पश्चिमेस, ट्रान्सकार्पॅथियामध्ये हल्ला नोंदवला गेला आहे: येथे, विषाणूमुळे, ओटीआर बँक आणि युक्रसॉट्सबँकच्या शाखा बंद झाल्या.
"Korrespondent.net वेबसाइट, युक्रेनमध्ये लोकप्रिय आणि टीव्ही चॅनेल "24" कार्य करत नाही. हल्ल्यामुळे प्रभावित कंपन्यांची संख्या दर तासाला वाढत आहे. सध्या, बहुतेक बँक शाखा युक्रेनमध्ये कार्यरत नाहीत. उदाहरणार्थ, Ukrsotsbank च्या कार्यालयात संगणक फक्त बूट होत नाहीत. तुम्ही पैसे मिळवू किंवा पाठवू शकत नाही, पावत्या देऊ शकत नाही इ. त्याच वेळी, PrivatBank मध्ये कोणतीही समस्या नाही," RT च्या कीव प्रतिनिधीने अहवाल दिला.
व्हायरस फक्त विंडोज ऑपरेटिंग सिस्टीम चालवणाऱ्या संगणकांना प्रभावित करतो. हे हार्ड ड्राइव्हचे मुख्य फाइल टेबल एनक्रिप्ट करते आणि डिक्रिप्शनसाठी वापरकर्त्यांकडून पैसे उकळते. यामध्ये हा WannaCry रॅन्समवेअर व्हायरससारखाच आहे, ज्याने जगभरातील अनेक कंपन्यांवर हल्ला केला आहे. त्याच वेळी, संक्रमित संगणक स्कॅन करण्याचे परिणाम आधीच दिसून आले आहेत, हे दर्शविते की व्हायरस संक्रमित डिस्कवरील सर्व किंवा बहुतेक माहिती नष्ट करतो.
सध्या, व्हायरसला mbr लॉकर 256 म्हणून ओळखले जाते, परंतु दुसरे नाव मीडियामध्ये व्यापक झाले आहे - पेट्या.
कीव ते चेरनोबिल पर्यंत
व्हायरसने कीव मेट्रोला देखील प्रभावित केले आहे, जिथे सध्या बँक कार्ड्ससह पैसे भरण्यात अडचणी आहेत.
राज्य रेल्वे ऑपरेटर Ukrzaliznytsia आणि Boryspil विमानतळ यासारख्या अनेक मोठ्या पायाभूत सुविधांना फटका बसला आहे. तथापि, ते सामान्यपणे कार्य करत असताना, एअर नेव्हिगेशन सिस्टमला व्हायरसने प्रभावित केले नाही, जरी बोरिस्पिलने आधीच वेळापत्रकातील संभाव्य बदलांबद्दल चेतावणी प्रकाशित केली आहे आणि विमानतळावरील आगमन बोर्ड स्वतः कार्य करत नाही.
हल्ल्यामुळे, देशातील दोन सर्वात मोठ्या पोस्टल ऑपरेटरना त्यांच्या कामात अडचणी येत आहेत: सरकारी मालकीच्या Ukrposta आणि खाजगी Novaya Poshta. नंतरचे घोषित केले की आज पार्सल संचयित करण्यासाठी कोणतेही शुल्क आकारले जाणार नाही आणि Ukrposta SBU च्या मदतीने हल्ल्याचे परिणाम कमी करण्याचा प्रयत्न करीत आहे.
संसर्ग होण्याच्या धोक्यामुळे, ज्या संस्थांना व्हायरसने प्रभावित केले नाही त्यांच्या वेबसाइट्स देखील कार्य करत नाहीत. या कारणास्तव, उदाहरणार्थ, कीव शहर राज्य प्रशासनाच्या वेबसाइटचे सर्व्हर तसेच युक्रेनच्या अंतर्गत व्यवहार मंत्रालयाच्या वेबसाइटचे सर्व्हर अक्षम केले गेले.
हे हल्ले रशियाकडून होत असल्याचा अंदाज युक्रेनच्या अधिकाऱ्यांनी व्यक्त केला आहे. युक्रेनच्या राष्ट्रीय सुरक्षा आणि संरक्षण परिषदेचे सचिव अलेक्झांडर तुर्चीनोव्ह यांनी ही माहिती दिली. "आताही, व्हायरसचे प्रारंभिक विश्लेषण करून, आम्ही रशियन ट्रेसबद्दल बोलू शकतो," विभागाच्या अधिकृत वेबसाइटने त्याचे म्हणणे उद्धृत केले.
17:30 पर्यंत, विषाणू चेरनोबिल अणुऊर्जा प्रकल्पापर्यंत पोहोचला होता. चेरनोबिल न्यूक्लियर पॉवर प्लांटमधील शिफ्ट पर्यवेक्षक व्लादिमीर इल्चुक यांनी याची माहिती युक्रेनस्का प्रवदा प्रकाशनाला दिली.
“काही संगणकांना व्हायरसची लागण झाल्याची प्राथमिक माहिती आहे. म्हणून, हा हॅकर हल्ला सुरू होताच, संगणक बंद करण्यासाठी कर्मचाऱ्यांच्या ठिकाणी संगणक कर्मचाऱ्यांना वैयक्तिक आदेश देण्यात आला,” इल्चुक म्हणाले.
मिठाई आणि तेल आणि गॅसवर हल्ला
मंगळवार, 27 जून रोजी काही रशियन कंपन्यांवरही हॅकर हल्ला झाला, ज्यात तेल आणि वायू दिग्गज रोझनेफ्ट आणि बाश्नेफ्ट, मेटलर्जिकल कंपनी एव्हराज, होम क्रेडिट बँक, ज्यांच्या शाखांनी कामकाज निलंबित केले, तसेच मंगळावरील रशियन प्रतिनिधी कार्यालये, Nivea, Mondelez International , TESA आणि इतर अनेक परदेशी कंपन्या.
- रॉयटर्स
- मॅक्सिम शेमेटोव्ह
मॉस्कोच्या वेळेनुसार सुमारे 14:30 वाजता, रोझनेफ्टने कंपनीच्या सर्व्हरवर शक्तिशाली हॅकर हल्ल्याची घोषणा केली. त्याच वेळी, ट्विटरवरील कंपनीच्या मायक्रोब्लॉगने असे नमूद केले आहे की हल्ल्यामुळे गंभीर परिणाम होऊ शकतात, परंतु बॅकअप उत्पादन प्रक्रिया नियंत्रण प्रणालीमध्ये संक्रमण झाल्याबद्दल धन्यवाद, तेल उत्पादन किंवा तेल तयार करणे थांबवले गेले नाही.
सायबर हल्ल्यानंतर रोझनेफ्ट आणि बाशनेफ्ट कंपन्यांच्या वेबसाइट्स काही काळ अनुपलब्ध झाल्या. रोझनेफ्टने असेही म्हटले आहे की हल्ल्याबद्दल चुकीची माहिती पसरवणे अस्वीकार्य आहे.
खोटे पॅनीक मेसेज पसरवणारे हे हल्ल्याच्या आयोजकांचे साथीदार मानले जातील आणि त्यांच्यासोबत जबाबदारी स्वीकारतील.
— PJSC NK Rosneft (@RosneftRu) 27 जून 2017
"खोटे पॅनीक मेसेज वितरकांना हल्ल्याच्या आयोजकांचे साथीदार मानले जाईल आणि ते त्यांच्यासोबत जबाबदारी घेतील," असे कंपनीने म्हटले आहे.
त्याच वेळी, रोझनेफ्टने नमूद केले की कंपनीने सायबर हल्ल्याबाबत कायद्याची अंमलबजावणी करणाऱ्या एजन्सीशी संपर्क साधला आणि ही घटना "सध्याच्या न्यायिक प्रक्रियेशी" कोणत्याही प्रकारे जोडलेली नाही अशी आशा व्यक्त केली. मंगळवार, 27 जून रोजी, बश्किरियाच्या लवाद न्यायालयाने 170.6 अब्ज रूबलच्या रकमेमध्ये एएफके सिस्टेमा विरुद्ध रोसनेफ्ट, बाश्नेफ्ट आणि बश्किरियाच्या दाव्याच्या गुणवत्तेवर विचार करण्यास सुरुवात केली.
WannaCry Jr
त्याच वेळी, हॅकर हल्ल्याचा रशियन अध्यक्षीय प्रशासनाच्या संगणक प्रणाली आणि अधिकृत क्रेमलिन वेबसाइटवर परिणाम झाला नाही, जे अध्यक्षीय प्रेस सेक्रेटरी दिमित्री पेस्कोव्ह यांनी TASS ला सांगितले की, "स्थिरपणे कार्य करते."
हॅकर हल्ल्याचा देखील रशियन अणुऊर्जा प्रकल्पांच्या ऑपरेशनवर कोणत्याही प्रकारे परिणाम झाला नाही, असे रोसेनरगोएटम चिंतेने नमूद केले.
कंपनीचे डॉ. वेबने त्याच्या वेबसाइटवर म्हटले आहे की, बाह्य समानता असूनही, सध्याचा हल्ला व्हायरस वापरून केला गेला आहे जो आधीच ज्ञात पेटिया रॅन्समवेअर मालवेअरपेक्षा वेगळा आहे, विशेषतः, धोका पसरवण्याच्या यंत्रणेमध्ये.
"सायबर हल्ल्यात बळी पडलेल्यांमध्ये बाश्नेफ्ट, रोझनेफ्ट, माँडेलेझ इंटरनॅशनल, मार्स, निव्हिया, टीईएसए आणि इतर नेटवर्क होते," एजन्सीने कंपनीच्या संदेशाचा हवाला दिला. त्याच वेळी, रशियामधील मार्सच्या प्रेस सेवेने सांगितले की सायबर हल्ल्यामुळे केवळ रॉयल कॅनिन ब्रँड, पशुखाद्य तयार करणाऱ्या, संपूर्ण कंपनीसाठी नव्हे तर आयटी सिस्टममध्ये समस्या उद्भवल्या.
रशियन कंपन्या आणि सरकारी संस्थांवर शेवटचा मोठा हॅकर हल्ला 12 मे रोजी अज्ञात हॅकर्सच्या मोठ्या प्रमाणावर ऑपरेशनचा एक भाग म्हणून घडला ज्यांनी WannaCry रॅन्समवेअर व्हायरस वापरून 74 देशांमध्ये Windows संगणकांवर हल्ला केला.
मंगळवारी, फेडरेशन कौन्सिलच्या आंतरराष्ट्रीय समितीचे प्रमुख, कॉन्स्टँटिन कोसाचेव्ह, राज्य सार्वभौमत्वाच्या संरक्षणासाठी फेडरेशन कौन्सिल कमिशनच्या बैठकीत बोलताना म्हणाले की रशियावरील सर्व सायबर हल्ल्यांपैकी सुमारे 30% अमेरिकेच्या हद्दीतून केले जातात. .
"एकूण सायबर हल्ल्यांपैकी 2% पेक्षा जास्त रशियन प्रदेशातून अमेरिकन संगणकांवर केले जातात, तर 28-29% यूएस प्रदेशातून रशियन इलेक्ट्रॉनिक पायाभूत सुविधांवर केले जातात," RIA नोवोस्टीने कोसाचेव्हचे म्हणणे उद्धृत केले.
कॅस्परस्की लॅबमधील आंतरराष्ट्रीय संशोधन पथकाचे प्रमुख, कॉस्टिन रायू यांच्या मते, पेटिया विषाणू जगभरातील अनेक देशांमध्ये पसरला आहे.
संपर्कासह Petrwrap/Petya ransomware प्रकार [ईमेल संरक्षित]पसरत आहे, जगभरात मोठ्या संख्येने देश प्रभावित झाले आहेत.
आज, रॅन्समवेअर व्हायरसने युक्रेनच्या सार्वजनिक, व्यावसायिक आणि खाजगी क्षेत्रातील अनेक संगणकांवर हल्ला केला
एका अभूतपूर्व हॅकर हल्ल्याने देशभरातील सरकारी संस्था आणि व्यावसायिक संस्थांमधील अनेक संगणक आणि सर्व्हर ठोठावले.
मोठ्या प्रमाणात आणि काळजीपूर्वक नियोजित सायबर हल्ल्याने आज अनेक सरकारी उद्योग आणि कंपन्यांच्या महत्त्वपूर्ण पायाभूत सुविधा अक्षम केल्या आहेत. सिक्युरिटी सर्व्हिसने (एसबीयू) याची माहिती दिली.
दुपारच्या जेवणापासून, सार्वजनिक आणि खाजगी क्षेत्रातील संगणकांच्या संसर्गाचे संदेश स्नोबॉलसारखे इंटरनेटवर दिसू लागले. सरकारी एजन्सीच्या प्रतिनिधींनी त्यांच्या IT इन्फ्रास्ट्रक्चरवर हॅकर हल्ल्यांची घोषणा केली.
एसबीयूच्या म्हणण्यानुसार, हा संसर्ग प्रामुख्याने वर्ड आणि पीडीएफ फाइल्स उघडल्यामुळे झाला, ज्या हल्लेखोरांनी ईमेलद्वारे पाठवल्या. Petya.A रॅन्समवेअर व्हायरसने विंडोज ऑपरेटिंग सिस्टममधील नेटवर्क असुरक्षिततेचा गैरफायदा घेतला. एनक्रिप्टेड डेटा अनलॉक करण्यासाठी, सायबर गुन्हेगारांनी $300 च्या बिटकॉइन्समध्ये पैसे देण्याची मागणी केली.
नॅशनल सिक्युरिटी अँड डिफेन्स कौन्सिलचे सचिव अलेक्झांडर तुर्किनोव्ह यांनी सांगितले की संरक्षित सर्किटमध्ये समाविष्ट असलेल्या सरकारी एजन्सी - एक विशेष इंटरनेट नोड - कोणतेही नुकसान झाले नाही. वरवर पाहता, मंत्र्यांच्या मंत्रिमंडळाने राष्ट्रीय सायबर सुरक्षा समन्वय केंद्राच्या शिफारशींची योग्य अंमलबजावणी केली नाही कारण सरकारी संगणकांवर Petya.A.चा परिणाम झाला होता. वित्त मंत्रालय, चेरनोबिल अणुऊर्जा प्रकल्प, उक्रेनेर्गो, उकरपोश्ता, नोव्हा पोश्टा आणि अनेक बँका आजच्या हल्ल्याला प्रतिकार करू शकल्या नाहीत.
काही काळासाठी, SBU, सायबर पोलिस आणि राज्य सेवा विशेष संप्रेषण आणि माहिती संरक्षण (SSSSZI) ची इंटरनेट पृष्ठे देखील उघडली नाहीत.
मंगळवार, 27 जूनच्या संध्याकाळपर्यंत, कोणत्याही कायद्याची अंमलबजावणी करणाऱ्या एजन्सींनी ज्यांच्या जबाबदाऱ्यांमध्ये सायबर हल्ल्यांचा सामना करणे समाविष्ट आहे, Petya.A कोठून आला किंवा त्यामागे कोण आहे हे सांगितले नाही. SBU, सायबर पोलिस (ज्यांची वेबसाइट दिवसभर डाउन होती), आणि SSSSZI यांनी रॅन्समवेअर व्हायरसमुळे झालेल्या नुकसानीच्या प्रमाणात ऑलिम्पिक मौन पाळले.
शुभ दुपार, मित्रांनो. अगदी अलीकडे आम्ही व्हायरसचे विश्लेषण केले WannaCry ransomware, जे काही तासांत जगभरातील अनेक देशांमध्ये पसरले आणि अनेक संगणकांना संक्रमित केले. आणि मग जूनच्या शेवटी एक नवीन समान व्हायरस "पेट्या" दिसू लागला. किंवा, ज्याला बहुतेकदा "पेट्या" म्हणतात.
हे व्हायरस रॅन्समवेअर ट्रोजन्स म्हणून वर्गीकृत केले आहेत आणि ते अगदी सारखेच आहेत, जरी त्यांचे स्वतःचे फरक देखील आहेत, त्यात लक्षणीय आहेत. अधिकृत माहितीनुसार, "पेट्या" ने प्रथम युक्रेनमधील सभ्य संगणकांना संक्रमित केले आणि त्यानंतर जगभरातील प्रवास सुरू केला.
इस्त्राईल, सर्बिया, रोमानिया, इटली, हंगेरी, पोलंड आणि इतर देशांतील संगणक या यादीत 14 व्या स्थानावर आहेत. त्यानंतर, हा विषाणू इतर खंडांमध्ये पसरला.
मुळात, विषाणूचा बळी मोठ्या कंपन्या (बहुतेकदा तेल कंपन्या), विमानतळ, सेल्युलर कम्युनिकेशन कंपन्या इत्यादी होत्या, उदाहरणार्थ, बाशनेफ्ट, रोझनेफ्ट, मार्स, नेस्ले आणि इतर कंपन्या प्रभावित झाल्या. दुसऱ्या शब्दांत, हल्लेखोर मोठ्या कंपन्यांना लक्ष्य करत आहेत ज्यातून ते पैसे घेऊ शकतात.
"पेट्या" म्हणजे काय?
पेट्या हा एक मालवेअर आहे जो ट्रोजन रॅन्समवेअर आहे. पीसीवर असलेली माहिती एन्क्रिप्ट करून संक्रमित संगणकांच्या मालकांना ब्लॅकमेल करण्याच्या उद्देशाने असे कीटक तयार केले जातात. पेटीया व्हायरस, WannaCry च्या विपरीत, वैयक्तिक फाइल्स एनक्रिप्ट करत नाही. हे ट्रोजन संपूर्ण डिस्क एन्क्रिप्ट करते. त्यामुळे हा WannaCry व्हायरसपेक्षा जास्त धोकादायक आहे.
जेव्हा पेट्या संगणकावर आदळतो तेव्हा ते एमएफटी टेबलला त्वरीत एन्क्रिप्ट करते. हे स्पष्ट करण्यासाठी, एक साधर्म्य देऊ. जर आपण मोठ्या शहराच्या लायब्ररीशी फायलींची तुलना केली तर तो त्याचा कॅटलॉग काढून टाकतो आणि या प्रकरणात योग्य पुस्तक शोधणे फार कठीण आहे.
अगदी, फक्त डिरेक्टरीच नाही तर वेगवेगळ्या पुस्तकांची पाने (फाईल्स) मिसळतात. अर्थात, या प्रकरणात यंत्रणा अपयशी ठरते. अशा कचऱ्याचे वर्गीकरण करणे प्रणालीसाठी खूप कठीण आहे. एकदा कीटक संगणकावर आला की, ते पीसी रीबूट करते आणि बूट केल्यानंतर लाल कवटी दिसते. त्यानंतर, तुम्ही कोणत्याही बटणावर क्लिक करता तेव्हा, तुम्हाला तुमच्या बिटकॉइन खात्यात $300 भरण्यास सांगणारा बॅनर दिसतो.
व्हायरस पेट्या ते कसे पकडू नये
पेट्या कोण तयार करू शकेल? या प्रश्नाचे उत्तर अद्याप मिळालेले नाही. आणि सर्वसाधारणपणे, लेखक ओळखला जाईल की नाही हे स्पष्ट नाही (बहुधा नाही)? परंतु हे गळती यूएसए मधून झाल्याचे ज्ञात आहे. WannaCry प्रमाणेच व्हायरस ऑपरेटिंग सिस्टममध्ये छिद्र शोधतो. या छिद्राला पॅच करण्यासाठी, फक्त MS17-010 अद्यतन स्थापित करा (काही महिन्यांपूर्वी WannaCry हल्ल्यादरम्यान प्रसिद्ध झाले). तुम्ही ते लिंकवरून डाउनलोड करू शकता. किंवा, अधिकृत Microsoft वेबसाइटवरून.
या क्षणी, हे अद्यतन आपल्या संगणकाचे संरक्षण करण्याचा सर्वात इष्टतम मार्ग आहे. तसेच, चांगल्या अँटीव्हायरसबद्दल विसरू नका. शिवाय, कॅस्परस्की लॅबने सांगितले की त्यांच्याकडे डेटाबेस अपडेट आहे जो हा व्हायरस ब्लॉक करतो.
परंतु याचा अर्थ असा नाही की आपल्याला कॅस्परस्की स्थापित करण्याची आवश्यकता आहे. तुमचा अँटीव्हायरस वापरा, फक्त त्याचा डेटाबेस अपडेट करायला विसरू नका. तसेच, चांगल्या फायरवॉलबद्दल विसरू नका.
पेट्या व्हायरस कसा पसरतो?
बऱ्याचदा, पेट्या ईमेलद्वारे आपल्या संगणकावर येतो. म्हणून, पेट्या विषाणू उष्मायन करत असताना, आपण पत्रांमधील विविध दुवे उघडू नयेत, विशेषत: अपरिचित लोकांमध्ये. सर्वसाधारणपणे, अनोळखी व्यक्तींकडून लिंक न उघडण्याचा नियम बनवा. अशा प्रकारे तुम्ही केवळ या विषाणूपासूनच नव्हे तर इतर अनेकांपासूनही स्वतःचे संरक्षण कराल.
नंतर, एकदा काँप्युटरवर, ट्रोजन रीबूट होते आणि तपासण्याचे अनुकरण करते. पुढे, मी आधीच नमूद केल्याप्रमाणे, स्क्रीनवर एक लाल कवटी दिसते, त्यानंतर बिटकॉइन वॉलेटमध्ये तीनशे डॉलर्स हस्तांतरित करून फाइल डिक्रिप्शनसाठी पैसे देण्याची ऑफर देणारा बॅनर.
मी लगेच सांगेन की तुम्हाला कोणत्याही परिस्थितीत पैसे देण्याची गरज नाही! तरीही ते तुमच्यासाठी ते डिक्रिप्ट करणार नाहीत, फक्त तुमचे पैसे खर्च करा आणि ट्रोजनच्या निर्मात्यांसाठी योगदान द्या. हा व्हायरस डिक्रिप्शनसाठी नाही.
पेटिया व्हायरस स्वतःचे संरक्षण कसे करावे
पेट्या विषाणूपासून संरक्षणावर बारकाईने नजर टाकूया:
- मी आधीच सिस्टम अद्यतनांचा उल्लेख केला आहे. हा सर्वात महत्त्वाचा मुद्दा आहे. तुमच्याकडे पायरेटेड सिस्टीम असली तरीही, तुम्हाला MS17-010 अपडेट डाउनलोड आणि इंस्टॉल करणे आवश्यक आहे.
- विंडोज सेटिंग्जमध्ये, "फाइल विस्तार दर्शवा" चालू करा. याबद्दल धन्यवाद, आपण फाइल विस्तार पाहू शकता आणि संशयास्पद हटवू शकता. व्हायरस फाइलमध्ये विस्तार आहे - exe.
- चला पत्रांकडे परत जाऊया. अनोळखी व्यक्तींकडील लिंक किंवा संलग्नकांवर क्लिक करू नका. आणि सर्वसाधारणपणे, अलग ठेवण्याच्या दरम्यान, मेलमधील दुव्यांचे अनुसरण करू नका (आपल्या ओळखीच्या लोकांकडून देखील).
- वापरकर्ता खाते नियंत्रण सक्षम करण्याचा सल्ला दिला जातो.
- महत्त्वाच्या फाइल्स काढता येण्याजोग्या मीडियावर कॉपी करा. क्लाउडवर कॉपी केले जाऊ शकते. हे तुम्हाला अनेक समस्या टाळण्यास मदत करेल. पेट्या तुमच्या PC वर दिसल्यास, हार्ड ड्राइव्हचे स्वरूपन केल्यानंतर नवीन ऑपरेटिंग सिस्टम स्थापित करणे पुरेसे असेल.
- एक चांगला अँटीव्हायरस स्थापित करा. ते फायरवॉल देखील असणे इष्ट आहे. सामान्यतः, अशा अँटीव्हायरसच्या शेवटी "सुरक्षा" शब्द असतात. तुमच्या कॉम्प्युटरवर तुमच्याकडे महत्त्वाचा डेटा असल्यास, तुम्ही अँटीव्हायरसवर दुर्लक्ष करू नये.
- एकदा तुम्ही चांगला अँटीव्हायरस इन्स्टॉल केल्यावर, त्याचा डेटाबेस अपडेट करायला विसरू नका.
पेटिया व्हायरस कसा काढायचा
हा एक कठीण प्रश्न आहे. जर पेट्याने तुमच्या कॉम्प्युटरवर काम केले असेल, तर हटवण्यासारखे काहीही नसेल. सर्व फायली संपूर्ण सिस्टममध्ये विखुरल्या जातील. बहुधा, आपण यापुढे त्यांना आयोजित करण्यात सक्षम असणार नाही. हल्लेखोरांना पैसे देण्यात काही अर्थ नाही. डिस्कचे स्वरूपन करणे आणि सिस्टम पुन्हा स्थापित करणे बाकी आहे. सिस्टमचे स्वरूपन आणि पुनर्स्थापित केल्यानंतर, व्हायरस अदृश्य होईल.
तसेच, मी हे जोडू इच्छितो की ही कीड विशेषतः विंडोज सिस्टमला धोका दर्शवते. तुमच्याकडे इतर कोणतीही प्रणाली असल्यास, उदाहरणार्थ, रशियन रोजा सिस्टम, तुम्ही या रॅन्समवेअर व्हायरसपासून घाबरू नये. हेच फोन मालकांना लागू होते. त्यापैकी बहुतेक अँड्रॉइड, आयओएस इत्यादी इन्स्टॉल केलेले आहेत. म्हणून, सेल फोन मालकांना काळजी करण्याची काहीच गरज नाही.
तसेच, जर तुम्ही एक साधी व्यक्ती असाल आणि मोठ्या कंपनीचे मालक नसाल, तर बहुधा हल्लेखोरांना तुमच्यामध्ये स्वारस्य नसेल. त्यांना मोठ्या कंपन्यांची गरज आहे ज्यासाठी $300 चा अर्थ काहीच नाही आणि कोण त्यांना हे पैसे प्रत्यक्षात देऊ शकेल. परंतु याचा अर्थ असा नाही की व्हायरस तुमच्या संगणकावर येऊ शकत नाही. सुरक्षित असणे चांगले आहे!
तरीही, पेट्या विषाणू तुम्हाला बायपास करेल अशी आशा करूया! तुमच्या संगणकावरील माहितीची काळजी घ्या. शुभेच्छा!
पॉझिटिव्ह टेक्नॉलॉजीजच्या मते, रशिया आणि युक्रेनमधील 80 हून अधिक संस्था पेटियाच्या कृतीमुळे प्रभावित झाल्या. WannaCry च्या तुलनेत, हा व्हायरस अधिक विनाशकारी मानला जातो, कारण तो विंडोज मॅनेजमेंट इंस्ट्रुमेंटेशन, PsExec आणि EternalBlue exploit वापरून अनेक पद्धती वापरून पसरतो. याव्यतिरिक्त, रॅन्समवेअरमध्ये विनामूल्य मिमिकॅट्झ युटिलिटी समाविष्ट आहे.
"हा साधनांचा संच पेटियाला त्या पायाभूत सुविधांमध्ये देखील कार्यरत राहण्याची परवानगी देतो जेथे WannaCry चा धडा विचारात घेतला गेला होता आणि योग्य सुरक्षा अद्यतने स्थापित केली गेली होती, म्हणूनच एन्क्रिप्टर इतके प्रभावी आहे," पॉझिटिव्ह टेक्नॉलॉजीज म्हणाले.
कंपनीच्या माहिती सुरक्षा धमकी प्रतिसाद विभागाचे प्रमुख म्हणून, Elmar Nabigaev, Gazeta.Ru ला सांगितले,
जर आपण सध्याच्या परिस्थितीच्या कारणांबद्दल बोललो तर समस्या पुन्हा माहिती सुरक्षा समस्यांबद्दल निष्काळजी वृत्ती आहे.
अवास्ट विषाणू प्रयोगशाळेचे प्रमुख, जेकब क्रौस्टेक यांनी Gazeta.Ru ला दिलेल्या मुलाखतीत सांगितले की, या सायबर हल्ल्यामागे नेमके कोण आहे हे निश्चित करणे अशक्य आहे, परंतु हे आधीच ज्ञात आहे की पेटीया विषाणूचे वितरीत केले गेले आहे. डार्कनेट RaaS (सेवा म्हणून मालवेअर) व्यवसाय मॉडेल वापरत आहे.
“म्हणून, प्रोग्राम वितरकांचा वाटा खंडणीच्या 85% पर्यंत पोहोचतो, 15% रॅन्समवेअर व्हायरसच्या लेखकांकडे जातो,” क्रौस्टेक म्हणाले. त्यांनी नमूद केले की पेट्या लेखक सर्व पायाभूत सुविधा, C&C सर्व्हर आणि मनी ट्रान्सफर सिस्टम प्रदान करतात, जे लोकांना प्रोग्रामिंगचा अनुभव नसला तरीही व्हायरस पसरवण्यास आकर्षित करण्यास मदत करतात.
याव्यतिरिक्त, अवास्टने सांगितले की कोणत्या ऑपरेटिंग सिस्टमवर व्हायरसचा सर्वाधिक परिणाम झाला आहे.
विंडोज 7 प्रथम स्थानावर होता - सर्व संक्रमित संगणकांपैकी 78%. त्यानंतर Windows XP (18%), Windows 10 (6%) आणि Windows 8.1 (2%) येतो.
कॅस्परस्की लॅबने असे मानले की जरी हा विषाणू पेट्या कुटुंबासारखाच होता, तरीही तो वेगळ्या श्रेणीचा होता आणि त्याला वेगळे नाव दिले - एक्सपेटर, म्हणजेच "माजी पीटर."
आयडेको कंपनीच्या विकासासाठी उपसंचालक दिमित्री खोमुटोव्ह यांनी Gazeta.Ru च्या वार्ताहराला स्पष्ट केले की WannaCry आणि Petya व्हायरसच्या सायबर हल्ल्यांमुळे "मी बर्याच काळापासून ज्याबद्दल चेतावणी देत होतो," म्हणजेच माहितीच्या जागतिक असुरक्षिततेकडे. सर्वत्र वापरलेली प्रणाली.
“अमेरिकन कॉर्पोरेशन्सने गुप्तचर संस्थांसाठी सोडलेल्या त्रुटी हॅकर्ससाठी उपलब्ध झाल्या आणि त्वरीत सायबर गुन्हेगारांच्या पारंपारिक शस्त्रागार - रॅन्समवेअर, बॉटनेट क्लायंट आणि नेटवर्क वर्म्ससह एकत्रित केले गेले,” खोमुटोव्ह म्हणाले.
अशाप्रकारे, WannaCry ने जागतिक समुदायाला अक्षरशः काहीही शिकवले नाही - संगणक असुरक्षित राहिले, सिस्टीम अद्ययावत झाल्या नाहीत आणि कालबाह्य सिस्टीमसाठी देखील पॅच सोडण्याचे प्रयत्न वाया गेले.
हॅकर्सनी संप्रेषणासाठी सोडलेला ईमेल पत्ता स्थानिक प्रदात्याद्वारे अवरोधित केल्यामुळे तज्ञांनी बिटकॉइन्समध्ये आवश्यक खंडणी न देण्याचे आवाहन केले आहे. अशाप्रकारे, सायबर गुन्हेगारांच्या "प्रामाणिक आणि चांगल्या हेतू" च्या बाबतीतही, वापरकर्त्याचे केवळ पैसेच कमी होणार नाहीत, परंतु त्याचा डेटा अनलॉक करण्याच्या सूचना देखील प्राप्त होणार नाहीत.
पेट्याने युक्रेनचे सर्वाधिक नुकसान केले. बळींमध्ये झापोरोझ्यिओब्लेनेर्गो, नेप्रोएनर्गो, कीव मेट्रो, युक्रेनियन मोबाइल ऑपरेटर किवस्टार, लाइफसेल आणि युक्रेटेलकॉम, ऑचॅन स्टोअर, प्रायव्हॅटबँक, बोरीस्पिल विमानतळ आणि इतरांचा समावेश होता.
युक्रेनच्या अधिकाऱ्यांनी लगेचच या सायबर हल्ल्यासाठी रशियाला जबाबदार धरले.
"सायबरस्पेसमधील युद्ध, लाखो वैयक्तिक संगणक वापरकर्त्यांमध्ये भीती आणि दहशत पसरवणे आणि व्यवसाय आणि सरकारी संस्थांच्या अस्थिरतेमुळे थेट भौतिक नुकसान करणे, युक्रेनविरूद्ध रशियन साम्राज्याच्या संकरित युद्धाच्या एकूण धोरणाचा एक भाग आहे," असे म्हटले आहे. पॉप्युलर फ्रंटचे राडा डेप्युटी.
M.E.doc, अकाउंटिंग सॉफ्टवेअर प्रोग्रामच्या स्वयंचलित अपडेटद्वारे पेट्याचा प्रारंभिक प्रसार झाल्यामुळे युक्रेनला इतरांपेक्षा जास्त फटका बसला असावा. अशा प्रकारे युक्रेनियन विभाग, पायाभूत सुविधा आणि व्यावसायिक कंपन्या संक्रमित झाले - ते सर्व या सेवेचा वापर करतात.
ESET रशिया प्रेस सेवेने Gazeta.Ru ला समजावून सांगितले की पेटिया व्हायरसने कॉर्पोरेट नेटवर्कला संक्रमित करण्यासाठी, एक असुरक्षित संगणक ज्यामध्ये सुरक्षा अद्यतने स्थापित नाहीत ते पुरेसे आहे. त्याच्या मदतीने, दुर्भावनायुक्त प्रोग्राम नेटवर्कमध्ये प्रवेश करेल, प्रशासक अधिकार प्राप्त करेल आणि इतर डिव्हाइसेसवर पसरेल.
तथापि, M.E.doc ने या आवृत्तीचे अधिकृत खंडन जारी केले.
“सायबर हल्ल्यांच्या घटना आणि प्रसाराच्या स्त्रोतांची चर्चा सोशल नेटवर्क्स, मंच आणि इतर माहिती संसाधनांवर वापरकर्त्यांद्वारे सक्रियपणे केली जाते, ज्याचे एक कारण म्हणजे M.E.Doc प्रोग्राममध्ये अद्यतने स्थापित करणे. M.E.Doc डेव्हलपमेंट टीम या माहितीचे खंडन करते आणि असे नमूद करते की असे निष्कर्ष स्पष्टपणे चुकीचे आहेत, कारण M.E.Doc विकासक, सॉफ्टवेअर उत्पादनाचा एक जबाबदार पुरवठादार म्हणून, त्याच्या स्वतःच्या कोडच्या सुरक्षिततेवर आणि शुद्धतेवर लक्ष ठेवतो,” निवेदनात म्हटले आहे.