itmore 2017-06-28

Wirus Petya – Kolejny atak szyfrującego Ransomware

Po raz kolejny doszło do ogromnego w skali ataku wirusa typu Ransomware. Po zainfekowaniu stacji roboczej lub serwera wirus Petya szyfruje wszystkie zgromadzone dane (podobnie jak wcześniej Zepto czy WannaCry) uniemożliwiając korzystanie z plików. Na największe niebezpieczeństwo narażone są komputery i serwery, na których przechowywane są ważne dokumenty lub bazy danych – działania wirusa niestety nie można cofnąć.

Wirus rozprzestrzenia się głównie drogą mailową pod postacią plików .PDF, .XLSX czy .DOCX. Należy pamiętać, aby nie otwierać podejrzanych wiadomości zawierających rzekome faktury, listy przewozowe od kurierów czy podsumowania zamówień z serwisów, na których nie dokonywaliśmy transakcji lub zamówień. Na chwilę obecną wirus największe spustoszenie sieje w Ukrainie, jednakże są także zgłoszenia z innych krajów w Europie.

Pierwszym objawem zainfekowania wirusem jest uruchomienie narzędzia CHKDSK – gdy mamy pewność, że system do tej pory używany był prawidłowo i nie nastąpiła przerwa w dostawie energii a mimo to przy starcie systemu uruchamia się narzędzie CHKDSK, należy założyć, że właśnie padliśmy ofiarą ataku i należy jak najszybciej wyłączyć komputer – dane z dysku twardego na tym etapie można jeszcze odzyskać.

Czy warto płacić okup?

Po całkowitym zaszyfrowaniu danych wirus wyświetla komunikat z identyfikatorem wirtualnego portfela BitCoin, na który należy wpłacić równowartość 300.00 $. Należy mieć na uwadze fakt, że jednostki atakujące zostały odcięte od połączonego konta mailowego i nie są w stanie uzyskać informacji kto dokonał wpłaty oraz odesłać klucza deszyfrującego. W związku z tym wpłaty na konto mijają się z celem.

Jak zawsze w przypadku tego typu ataków (a należy przygotować się w najbliższym czasie na coraz większą ilość wirusów szyfrujących) najlepszym i zawsze działającym zabezpieczeniem jest odpowiedni backup danych. W przypadku baz danych oraz wrażliwych dokumentów backup codzienny okazuje się koniecznością. Ważne jest także, aby backup był przygotowywany w odpowiedni sposób oraz odpowiednio zabezpieczony, aby sam nie padł ofiarą szyfrowania.

Dowiedz się więcej o zabezpieczeniach

Back to top