Вирус Петя вымогатель ест жесткие диски и просит 300 долларов
Вот статья из блога Лаборатории Касперского о том, как хулиганит вирус Петя (Petya) вымогатель в Украине, России и уже пошел гулять по миру. Наверно, его украинские хакеры создали и запустили. А может, и российские. Хорошо, что мой комп защищен Касперским антивирусом!
Шифровальщик-вымогатель Petya ест жесткие диски. Новая эпидемия шифровальщика27.06.17 Буквально пару часов назад началась эпидемия очередного шифровальщика, которая, похоже, обещает быть не менее масштабной, чем недавняя всемирная заварушка с WannaCry.
За несколько часов уже есть сообщения о том, что от новой заразы пострадало несколько крупных компаний, и, похоже, масштабы бедствия будут только расти. в компании Group-IB сообщили, что вирус-вымогатель Petya стал причиной масштабной атаки на нефтяные, телекоммуникационные и финансовые компании РФ и Украины, он блокирует компьютеры и вымогает 300 долларов в биткоинах. Позднее руководитель международной исследовательской команды "Лаборатории Касперского" Костин Райю (Costin Raiu) сообщил, что вирус распространился по всему миру.
Множество организаций по всему миру пострадали от масштабной атаки программы-вымогателя. Однако больше всего инцидентов было зафиксировано в РФ и Украине.
Пока не до конца понятно, что это за шифровальщик: существуют предположения о том, что это какая-то вариация Petya (Petya.A или Petya.D или PetrWrap), а некоторые считают, что это все тот же WannaCry (это не так). Эксперты «Лаборатории Касперского» сейчас изучают, что это за новая напасть, и по мере того, как они выясняют подробности, мы будем дополнять этот пост.
Пока мы можем сказать, что атака комплексная, в ней используется несколько векторов заражения. Один из них — все тот же эксплойт EternalBlue, который был использован для распространения WannaCry.
На данный момент продукты «Лаборатории Касперского» детектируют новую заразу с помощью Kaspersky Security Network с вердиктом UDS:DangerousObject.Multi.Generic. Поэтому вот что мы рекомендуем нашим клиентам:
Убедитесь, что у вас включены компоненты Kaspersky Security Network и Мониторинг активности.
Также рекомендуем вручную обновить антивирусные базы. Прямо сейчас. И еще пару раз обновить их в течение следующих нескольких часов.
В качестве дополнительной меры предосторожности с помощью AppLocker запретите выполнение файла perfc.dat и запуск утилиты PSExec из Sysinternals Suite.
Установите все обновления безопасности Windows. В особенности то, которое латает дыру, используемую эксплойтом EternalBlue — как это сделать мы подробно рассказали здесь
ссылка