Wie gelangt der Petya-Virus in den Computer? Wer steckt hinter der massiven Infektion der Ukraine? Großbritannien, die USA und Australien beschuldigen Russland offiziell der Verbreitung von NotPetya
Unternehmen auf der ganzen Welt wurden am Dienstag, 27. Juni, von einem massiven Cyberangriff durch E-Mail-Malware getroffen. Der Virus verschlüsselt Benutzerdaten auf Festplatten und erpresst Geld in Bitcoins. Viele Leute entschieden sofort, dass es sich um den Petya-Virus handelte, der bereits im Frühjahr 2016 beschrieben wurde, aber Antiviren-Hersteller glauben, dass der Angriff auf ein anderes, neues Schadprogramm zurückzuführen war.
Ein mächtiger Hackerangriff traf am Nachmittag des 27. Juni zunächst in der Ukraine und dann auf mehrere große russische und ausländische Unternehmen. Der Virus, den viele mit Petya aus dem letzten Jahr verwechselt haben, verbreitet sich auf Computern mit Windows über eine Spam-E-Mail mit einem Link, der ein Fenster öffnet, in dem nach Administratorrechten gefragt wird. Wenn der Benutzer dem Programm den Zugriff auf seinen Computer erlaubt, beginnt der Virus, vom Benutzer Geld zu verlangen - 300 US-Dollar in Bitcoins, und der Betrag verdoppelt sich nach einiger Zeit.
Der Anfang 2016 entdeckte Petya-Virus verbreitete sich auf genau die gleiche Weise, so dass viele Benutzer davon ausgingen, dass es sich um dieses Virus handelt. Aber Experten von Antiviren-Softwarefirmen haben bereits erklärt, dass ein anderer, völlig neuer Virus, den sie noch untersuchen werden, für den Angriff verantwortlich ist. Die Experten von Kaspersky Lab haben bereits gab unbekannter Virusname - NotPetya.
Nach unseren vorläufigen Daten handelt es sich nicht, wie bereits erwähnt, um einen Petya-Virus, sondern um eine uns unbekannte neue Schadsoftware. Daher haben wir es NotPetya genannt.
Es gibt zwei Textfelder mit dem Titel Base64-codierte 512 Bytes Verifizierungsdaten und Base64-codierte 8 Bytes Nonce. Um den Schlüssel zu erhalten, müssen Sie die vom Programm extrahierten Daten in diese beiden Felder eingeben.
Das Programm wird ein Passwort vergeben. Es muss eingegeben werden, indem Sie die Disc einlegen und das Virenfenster sehen.
Opfer von Cyberangriffen
Ukrainische Unternehmen litten am meisten unter dem unbekannten Virus. Die Computer des Flughafens Boryspil, der ukrainischen Regierung, Geschäfte, Banken, Medien- und Telekommunikationsunternehmen wurden infiziert. Danach erreichte das Virus Russland. Die Opfer des Angriffs waren Rosneft, Bashneft, Mondelez International, Mars, Nivea.
Sogar einige ausländische Organisationen meldeten Probleme mit IT-Systemen aufgrund des Virus: das britische Werbeunternehmen WPP, der amerikanische Pharmakonzern Merck & Co, der große dänische Frachtführer Maersk und andere. Das schrieb Kostin Raiu, Leiter des internationalen Forschungsteams bei Kaspersky Lab, auf Twitter.
Petrwrap / Petya Ransomware-Variante mit Kontakt [E-Mail geschützt] weltweit verbreitet, viele Länder betroffen.
Großbritannien, die USA und Australien beschuldigen Russland offiziell der Verbreitung von NotPetya
Am 15. Februar 2018 veröffentlichte das britische Außenministerium eine offizielle Erklärung, in der Russland beschuldigt wurde, einen Cyberangriff mit dem Ransomware-Virus NotPetya organisiert zu haben.
Nach Angaben der britischen Behörden demonstrierte der Angriff eine weitere Missachtung der Souveränität der Ukraine, und als Folge dieser rücksichtslosen Aktionen wurde die Arbeit vieler Organisationen in ganz Europa gestört, was zu Verlusten in Höhe von mehreren Millionen Dollar führte.
Das Ministerium stellte fest, dass die Schlussfolgerung über die Beteiligung der russischen Regierung und des Kremls an dem Cyberangriff auf der Grundlage der Schlussfolgerung des britischen National Cyber Security Center getroffen wurde, das "fast vollständig davon überzeugt ist, dass das russische Militär dahintersteckt". den NotPetya-Angriff." In der Erklärung heißt es, dass seine Verbündeten keine bösartigen Cyberaktivitäten tolerieren werden.
Nach Angaben des australischen Ministers für Strafverfolgung und Cybersicherheit, Angus Taylor, kam die australische Regierung auf der Grundlage von Daten australischer Geheimdienste sowie von Konsultationen mit den USA und Großbritannien zu dem Schluss, dass von der russischen Regierung unterstützte Angreifer für den Vorfall verantwortlich waren. "Die australische Regierung verurteilt das Verhalten Russlands, das ernsthafte Risiken für die Weltwirtschaft, die staatlichen Operationen und Dienstleistungen, die Geschäftsaktivitäten sowie die Sicherheit und das Wohlergehen von Einzelpersonen darstellt", heißt es in der Erklärung. Der Kreml, der zuvor immer wieder eine Beteiligung der russischen Behörden an den Hackerangriffen bestritten hatte, bezeichnete die Aussage des britischen Außenministeriums als Teil einer "russophoben Kampagne".
Denkmal "Hier liegt der Computervirus Petya, besiegt von Menschen am 27.06.2017"
Im Dezember 2017 wurde in der Nähe des Technoparks Skolkovo ein Denkmal für den Computervirus Petya errichtet. Ein zwei Meter hohes Denkmal mit der Aufschrift: "Hier liegt der Petya-Computervirus, besiegt von Menschen am 27.06.2017." in Form einer zerbissenen Festplatte, entstand mit Unterstützung der Firma INVITRO unter anderem, die unter den Folgen einer massiven Cyber-Attacke litten. Ein Roboter namens Nu, der im Phystech Park und (MIT) arbeitet, kam zu der Zeremonie, um eine Rede zu halten.
Angriff auf die Regierung von Sewastopol
Spezialisten der Hauptdirektion für Informatisierung und Kommunikation von Sewastopol haben den Angriff der Netzwerk-Ransomware Petya auf die Server der Regionalregierung erfolgreich abgewehrt. Dies gab Denis Timofeev, der Leiter der Informationsabteilung, am 17. Juli 2017 bei einer Apparatesitzung der Regierung von Sewastopol bekannt.
Er erklärte, dass die Petya-Malware in keiner Weise Auswirkungen auf die Daten habe, die auf Computern in Regierungsbüros in Sewastopol gespeichert seien.
Der Fokus auf die Nutzung freier Software ist im 2015 verabschiedeten Konzept der Informatisierung von Sewastopol festgelegt. Darin heißt es, dass es bei der Beschaffung und Entwicklung von Basissoftware sowie Software für Informationssysteme für die Automatisierung ratsam ist, die Möglichkeit des Einsatzes kostenloser Produkte zu analysieren, die die Haushaltskosten senken und die Abhängigkeit von Lieferanten und Entwicklern verringern.
Zuvor, Ende Juni, litt im Rahmen eines großangelegten Angriffs auf das Medizinunternehmen "Invitro" auch dessen Niederlassung in Sewastopol. Aufgrund der Besiegung eines Computer-Netzwerk-Virus setzte die Zweigstelle die Herausgabe von Testergebnissen vorübergehend aus, bis die Ursachen beseitigt waren.
"Invitro" kündigte die Aussetzung des Empfangs von Tests aufgrund eines Cyberangriffs an
Das Medizinunternehmen "Invitro" hat die Sammlung von Biomaterial und die Herausgabe von Patiententestergebnissen wegen eines Hackerangriffs am 27. Juni ausgesetzt. Der Direktor für Unternehmenskommunikation der Firma Anton Bulanov sagte RBC darüber.
In naher Zukunft soll "Invitro" laut Unternehmensmitteilung in den Normalbetrieb gehen. Die Ergebnisse von Studien, die nach diesem Zeitpunkt durchgeführt wurden, werden den Patienten nach Beseitigung des technischen Fehlers zugestellt. Derzeit ist das Laborinformationssystem wiederhergestellt, der Anpassungsprozess läuft. „Wir bedauern die aktuelle Situation höherer Gewalt und danken unseren Kunden für ihr Verständnis“, schloss „Invitro“.
Demnach wurden Kliniken in Russland, Weißrussland und Kasachstan von einem Computervirus angegriffen.
Angriff auf Gazprom und andere Öl- und Gasunternehmen
Am 29. Juni 2017 wurde ein weltweiter Cyberangriff auf die Computersysteme von Gazprom bekannt. So hat ein weiteres russisches Unternehmen unter dem Petya-Ransomware-Virus gelitten.
Nach Angaben der Nachrichtenagentur Reuters unter Berufung auf eine Quelle der russischen Regierung und eine an der Untersuchung des Vorfalls beteiligte Person litt Gazprom unter der Verbreitung der Malware Petya, die insgesamt Computer in mehr als 60 Ländern angriff.
Wie viele und welche Systeme bei Gazprom infiziert waren und wie hoch der Schaden durch die Hacker war, machten die Gesprächspartner der Zeitung nicht. Das Unternehmen lehnte es ab, die Anfrage von Reuters zu kommentieren.
Unterdessen teilte eine hochrangige RBC-Quelle in Gazprom der Veröffentlichung mit, dass die Computer in der Firmenzentrale zu Beginn des massiven Hackerangriffs (27. Juni 2017) ohne Unterbrechung funktionierten und zwei Tage später fortgesetzt wurden. Zwei weitere RBC-Quellen bei Gazprom versicherten zudem, dass im Unternehmen „alles ruhig ist“ und es keine Viren gebe.
Im Öl- und Gassektor betraf das Petya-Virus Bashneft und Rosneft. Letztere gab am 28. Juni bekannt, dass das Unternehmen normal funktioniere und „einzelne Probleme“ umgehend gelöst würden.
Banken und Industrie
Bekannt wurde die Infektion von Computern in Evraz, der russischen Abteilung von Royal Canin (produziert Uniformen für Tiere) und der russischen Abteilung von Mondelez (Hersteller von Alpen Gold und Milka Schokolade).
Nach Angaben des ukrainischen Innenministeriums veröffentlichte der Mann auf Filesharing-Sites und in sozialen Netzwerken ein Video mit einer detaillierten Beschreibung des Prozesses zum Starten von Ransomware auf Computern. In den Kommentaren zum Video postete der Mann einen Link zu seiner Seite im sozialen Netzwerk, auf die er die Schadsoftware hochgeladen hatte. Bei Durchsuchungen in der Wohnung des „Hackers“ beschlagnahmten Polizeibeamte die Computerausrüstung, mit der NotPetya vertrieben wurde. Die Polizei fand auch Dateien mit Schadsoftware, deren Analyse bestätigt wurde, dass sie der Ransomware NotPetya ähnelt. Wie die Cyberpolizei feststellte, wurde das Ransomware-Programm, dessen Link der Einwohner von Nikopol veröffentlichte, von Nutzern des sozialen Netzwerks 400 Mal heruntergeladen.
Unter denjenigen, die NotPetya heruntergeladen haben, identifizierten Strafverfolgungsbehörden Unternehmen, die ihre Systeme absichtlich mit Ransomware infizierten, um kriminelle Aktivitäten zu verschleiern und staatliche Strafen zu umgehen. Bemerkenswert ist, dass die Polizei die Aktivitäten des Mannes nicht mit den Hackerangriffen vom 27. Juni dieses Jahres in Verbindung bringt, dh von einer Beteiligung an den Autoren von NotPetya ist nicht die Rede. Die ihm unterstellten Taten beziehen sich nur auf Handlungen, die im Juli dieses Jahres begangen wurden – nach einer Welle groß angelegter Cyberangriffe.
Gegen den Mann wurde ein Strafverfahren nach Teil 1 der Kunst eingeleitet. 361 (unerlaubter Eingriff in Computer) des Strafgesetzbuches der Ukraine. Nikopolchanin drohen bis zu 3 Jahre Haft.
Verbreitung in der Welt
Die Verbreitung des Petya-Ransomware-Virus wurde in Spanien, Deutschland, Litauen, China und Indien registriert. Aufgrund von Malware in Indien wurde beispielsweise die Verkehrskontrolltechnologie des Containerhafens Jawaharlal Nehru, betrieben von A.P. Moller-Maersk, hat aufgehört, das Eigentum an der Ladung anzuerkennen.
Über den Cyberangriff berichteten der britische Werbekonzern WPP, die spanische Niederlassung einer der weltweit größten Anwaltskanzleien DLA Piper und der Lebensmittelriese Mondelez. Auch der französische Baustoffhersteller Cie war unter den Opfern. de Saint-Gobain und das Pharmaunternehmen Merck & Co.
Merck
Der amerikanische Pharmariese Merck, der von der NotPetya-Ransomware-Attacke im Juni stark betroffen war, ist immer noch nicht in der Lage, alle Systeme wiederherzustellen und zum Normalbetrieb zurückzukehren. Dies wurde im 8-K-Bericht des Unternehmens angegeben, der Ende Juli 2017 an die US-Börsenaufsichtsbehörde SEC übermittelt wurde. Mehr Details.
Möller-Maersk und Rosneft
Am 3. Juli 2017 wurde bekannt, dass die dänischen Reedereien Moller-Maersk und Rosneft nur knapp eine Woche nach dem Angriff vom 27. Juni mit dem Ransomware-Virus Petya infizierte IT-Systeme wiederhergestellt haben.
Die Reederei Maersk, auf die jeder siebte weltweit verschiffte Frachtcontainer entfällt, fügte hinzu, dass alle 1.500 von der Cyberattacke betroffenen Anwendungen bis spätestens 9. Juli 2017 in den Normalbetrieb zurückkehren werden.
Der größte Schaden wurde an den IT-Systemen von Maersks APM Terminals angerichtet, die Dutzende von Frachthäfen und Containerterminals in mehr als 40 Ländern betreiben. Mehr als 100.000 Frachtcontainer passieren täglich die Häfen von APM Terminals, deren Arbeit durch die Ausbreitung des Virus komplett lahmgelegt wurde. Der Terminal Maasvlakte II in Rotterdam hat am 3. Juli die Auslieferungen wieder aufgenommen.
Am 16. August 2017 A.P. Moller-Maersk nannte die ungefähre Höhe des Schadens durch einen Cyberangriff mit dem Petya-Virus, dessen Infektion, wie in der europäischen Gesellschaft vermerkt, über das ukrainische Programm ging. Nach vorläufigen Berechnungen von Maersk lagen die finanziellen Verluste aus dem Betrieb der Petya-Ransomware im zweiten Quartal 2017 zwischen 200 und 300 Millionen US-Dollar.
Unterdessen dauerte es auch Rosneft fast eine Woche, um Computersysteme nach einem Hackerangriff wiederherzustellen, wie der Pressedienst des Unternehmens am 3. Juli gegenüber Interfax berichtete:
Rosneft betonte wenige Tage zuvor, man unternehme noch keine Abschätzung der Folgen des Cyber-Angriffs, die Produktion habe aber nicht gelitten.
So funktioniert Petja
Tatsächlich können die Opfer des Virus ihre Dateien nach der Infektion nicht entsperren. Tatsache ist, dass seine Schöpfer eine solche Möglichkeit überhaupt nicht vorhergesehen haben. Das heißt, eine verschlüsselte Platte kann nicht a priori entschlüsselt werden. Der Malware-Kennung fehlen Informationen, die für die Entschlüsselung erforderlich sind.
Zunächst ordneten Experten den Virus, der etwa zweitausend Computer in Russland, der Ukraine, Polen, Italien, Deutschland, Frankreich und anderen Ländern infizierte, der bereits bekannten Petya-Ransomware-Familie zu. Es stellte sich jedoch heraus, dass es sich um eine neue Familie von Malware handelt. Kaspersky Lab hat die neue Ransomware ExPetr getauft.
Wie man kämpft
Die Bekämpfung von Cyber-Bedrohungen erfordert die gemeinsame Anstrengung von Banken, IT-Unternehmen und der Regierung
Datenwiederherstellungsmethode von Positive Technologies
Am 7. Juli 2017 stellte Dmitry Sklyarov, Experte bei Positive Technologies, eine Methode zur Wiederherstellung von Daten vor, die mit dem NotPetya-Virus verschlüsselt wurden. Laut dem Experten ist die Methode anwendbar, wenn der NotPetya-Virus über Administratorrechte verfügt und die gesamte Festplatte verschlüsselt hat.
Die Möglichkeit der Datenwiederherstellung ist mit Fehlern bei der Implementierung des Salsa20-Verschlüsselungsalgorithmus verbunden, die von den Angreifern selbst vorgenommen wurden. Die Effizienz des Verfahrens wurde sowohl auf einem Testmedium als auch auf einer der verschlüsselten Festplatten eines großen Unternehmens getestet, das zu den Opfern der Epidemie gehörte.
Daund ISVs können das bereitgestellte Entschlüsselungsskript kostenlos verwenden und automatisieren.
Die Ergebnisse der Ermittlungen hat die ukrainische Cyberpolizei bereits bestätigt. Juscutum beabsichtigt, die Ergebnisse der Untersuchung als Schlüsselbeweis im künftigen Verfahren gegen Intellect-Service zu verwenden.
Der Prozess wird zivil sein. Die ukrainischen Strafverfolgungsbehörden führen eine unabhängige Untersuchung durch. Deren Vertreter haben bereits angekündigt, ein Verfahren gegen Mitarbeiter von Intellect-Service einzuleiten.
M.E.Doc selbst gab an, dass es sich um einen Versuch handelte, das Unternehmen zu überfallen. Der Hersteller der einzigen populären ukrainischen Buchhaltungssoftware glaubt, dass die Durchsuchung des Unternehmens, die von der ukrainischen Cyberpolizei durchgeführt wurde, Teil der Umsetzung dieses Plans war.
Erstinfektionsvektor mit dem Petya-Verschlüsselungsgerät
Am 17. Mai wurde ein M.E.Doc-Update veröffentlicht, das das schädliche Backdoor-Modul nicht enthält. Dies erklärt wahrscheinlich die relativ geringe Zahl von XData-Infektionen, glaubt das Unternehmen. Die Angreifer rechneten nicht mit der Veröffentlichung des Updates am 17. Mai und starteten den Verschlüssler am 18. Mai, als die meisten Nutzer das sichere Update bereits installiert hatten.
Über die Hintertür kann andere Schadsoftware heruntergeladen und auf dem infizierten System ausgeführt werden – so wurde die Erstinfektion mit den Verschlüsslern Petya und XData durchgeführt. Darüber hinaus sammelt das Programm Proxy-Server-Einstellungen und E-Mail, einschließlich Logins und Passwörter aus der M.E.Doc-Anwendung, sowie Firmencodes gemäß EDRPOU (Unified State Register of Enterprises and Organizations of Ukraine), wodurch die Opfer identifiziert werden können.
„Wir haben eine Reihe von Fragen zu beantworten“, sagte Anton Cherepanov, Senior Virus Analyst bei Eset. - Wie lange wurde die Hintertür verwendet? Welche Befehle und Malware außer Petya und XData wurden über diesen Kanal gesendet? Welche anderen Infrastrukturen wurden kompromittiert, aber noch nicht von der Cybergruppe hinter diesem Angriff ausgenutzt?
Basierend auf einer Reihe von Anzeichen, darunter Infrastruktur, bösartige Tools, Schemata und Angriffsziele, haben die Experten von Eset eine Verbindung zwischen der Diskcoder.C (Petya)-Epidemie und der Telebots-Cybergruppe hergestellt. Wer hinter den Aktivitäten dieser Gruppe steckt, konnte noch nicht verlässlich ermittelt werden.
Am 27. Juni 2017 war die Welt mit einer neuen Ransomware-Epidemie konfrontiert, die durch eine neue Version der Petya-Ransomware verursacht wurde, die Fachleuten seit 2016 bekannt ist. Die Malvari-Betreiber übernahmen offensichtlich mehrere Techniken von den Entwicklern des Sensationellen und schafften es, eine neue Runde der Panik zu provozieren.
In diesem Artikel haben wir versucht, alle derzeit bekannten Informationen über diese bösartige Kampagne zu sammeln.Merkmale von Petya
Wie oben erwähnt, war die Petya-Ransomware im März 2016 zurück. Die Version, der die Welt am 27. Juni 2017 gegenüberstand, unterscheidet sich jedoch stark von der von "Petit".
2016 Petya - Costin Raiu (@craiu) 27. Juni 2017
Wie Sie in den obigen Abbildungen sehen können, lag die Ukraine gestern mit großem Abstand an der Spitze der betroffenen Länder.
Am 27. Juni 2017 hat die ukrainische Cyberpolizei gemeldet dass sich die Ransomware nach vorläufigen Daten "dank" der Software der Firma M.E.Doc auf dem Territorium der Ukraine so schnell verbreitet hat. Ähnliche Annahmen wurden von Infgeäußert, darunter Experten von Cisco Talos und Microsoft.
So berichtete die Cyberpolizei, dass das neueste Update, das am 22. Juni von den Servern des Unternehmens (upd.me-doc.com.ua) verteilt wurde, mit der Ransomware Petya infiziert war.
Microsoft-Experten wiederum schreiben, dass sie am 27. Juni bemerkten, dass der M.E.Doc-Update-Prozess (EzVit.exe) begann, bösartige Befehle auszuführen, die zur Installation von Petya führten (siehe Abbildung unten).
Gleichzeitig tauchte auf der offiziellen Website von M.E.Doc eine Meldung auf, dass "auf den Servern ein Virenangriff durchgeführt wird", die bald verschwand und nur noch im Google-Cache verfügbar ist.
Außerdem sagt Microsoft, dass sie Beweise dafür haben, dass "einige aktive Infektionen" von Petya ursprünglich vom legitimen MEDoc-Updater-Prozess ausgingen.
Fast jeder Benutzer hat Antivirenprogramme auf seinen Computern, aber manchmal taucht ein Trojaner oder Virus auf, der den besten Schutz umgehen und Ihr Gerät infizieren oder, noch schlimmer, Ihre Daten verschlüsseln kann. Diesmal war ein solcher Virus der Petya-Trojaner, der auch Petya genannt wird. Die Verbreitungsrate dieser Bedrohung ist sehr beeindruckend: In wenigen Tagen konnte sie Russland, die Ukraine, Israel, Australien, die Vereinigten Staaten, alle wichtigen europäischen Länder und nicht nur „besuchen“. Es traf hauptsächlich Firmenkunden (Flughäfen, Kraftwerke, Tourismus), aber auch die Bürger litten darunter. In Umfang und Wirkungsweise ist es dem sensationellen vor kurzem sehr ähnlich.
Sie müssen Ihren Computer zweifellos schützen, um nicht dem neuen Petya-Ransomware-Trojaner zum Opfer zu fallen. In diesem Artikel erzähle ich Ihnen, was das Petya-Virus ist, wie es sich verbreitet und wie Sie sich vor dieser Bedrohung schützen können. Darüber hinaus werden wir uns mit den Problemen des Entfernens eines Trojaners und der Entschlüsselung von Informationen befassen.
Was ist Petya-Virus?
Zuerst müssen wir verstehen, was Petya ist. Der Petya-Virus ist eine bösartige Software, bei der es sich um einen Trojaner wie Ransomware (Ransomware) handelt. Diese Viren sollen die Besitzer infizierter Geräte erpressen, um von ihnen Lösegeld für verschlüsselte Daten zu erhalten. Im Gegensatz zu Wanna Cry macht sich Petya nicht die Mühe, einzelne Dateien zu verschlüsseln - es "nimmt" fast sofort Ihre gesamte Festplatte "weg".
Der korrekte Name für das neue Virus ist Petya.A. Außerdem nennt es Kaspersky NotPetya / ExPetr.
Beschreibung des Petya-Virus
Sobald es Ihren Windows-Computer erreicht, verschlüsselt Petya fast sofort MFT(Hauptdateitabelle). Wofür ist diese Tabelle verantwortlich?
Stellen Sie sich vor, Ihre Festplatte ist die größte Bibliothek im gesamten Universum. Es enthält Milliarden von Büchern. Wie finden Sie das gewünschte Buch? Nur über den Bibliothekskatalog. Es ist dieses Verzeichnis, das Petya zerstört. Somit verlieren Sie jede Gelegenheit, irgendeine "Datei" auf Ihrem PC zu finden. Genauer gesagt, nach Petyas "Arbeit" wird die Festplatte Ihres Computers einer Bibliothek nach einem Tornado ähneln, in der Bücherfetzen überall herumfliegen.
Im Gegensatz zu Wanna Cry, das ich zu Beginn des Artikels erwähnt habe, verschlüsselt Petya.A daher keine einzelnen Dateien und verbringt eine beeindruckende Zeit damit - es nimmt einfach jede Chance, sie zu finden.
Nach all seinen Manipulationen fordert er von den Nutzern ein Lösegeld - 300 Dollar, die auf ein Bitcoin-Konto überwiesen werden müssen.
Wer hat den Petya-Virus erfunden?
Bei der Erstellung des Virus nutzte Petya einen Exploit ("Loch") im Windows-Betriebssystem namens "EternalBlue". Microsoft hat vor einigen Monaten einen Patch veröffentlicht, der diese Lücke "schließt", jedoch verwendet nicht jeder eine lizenzierte Kopie von Windows und installiert alle Systemupdates, oder?)
Der Schöpfer von "Petit" konnte die Sorglosigkeit von Firmen- und Privatnutzern sinnvoll nutzen und damit Geld verdienen. Seine Identität ist noch unbekannt (und wird wahrscheinlich nicht bekannt sein)
Wie verbreitet sich Petyas Virus?
Der Petya-Virus verbreitet sich am häufigsten unter dem Deckmantel von E-Mail-Anhängen und in Archiven mit raubkopierter infizierter Software. Der Anhang kann absolut jede Datei enthalten, einschließlich eines Fotos oder einer MP3-Datei (auf den ersten Blick scheint es so). Nachdem Sie die Datei ausgeführt haben, wird Ihr Computer neu gestartet und der Virus simuliert eine Festplattenprüfung auf CHKDSK-Fehler und ändert in diesem Moment den Boot-Record (MBR) Ihres Computers. Danach sehen Sie einen roten Schädel auf Ihrem Computerbildschirm. Durch Klicken auf eine beliebige Schaltfläche können Sie auf einen Text zugreifen, in dem Sie aufgefordert werden, für die Entschlüsselung Ihrer Dateien zu bezahlen und den erforderlichen Betrag auf eine Bitcoin-Wallet zu überweisen.
Wie schützt man sich vor dem Petya-Virus?
- Das Wichtigste und Grundlegende - machen Sie es sich zur Regel, Updates für Ihr Betriebssystem zu installieren! Das ist unglaublich wichtig. Tu es jetzt, zögere nicht.
- Achten Sie genau auf alle Anhänge, die Briefen beigefügt sind, auch wenn Briefe von Personen, die Sie kennen. Während der Epidemie ist es besser, alternative Quellen der Datenübertragung zu nutzen.
- Aktivieren Sie in den Betriebssystemeinstellungen die Option "Dateierweiterungen anzeigen" - so sehen Sie immer die wahre Dateierweiterung.
- Aktivieren Sie "Benutzerkontensteuerung" in den Windows-Einstellungen.
- Sie müssen einen von ihnen installieren, um eine Infektion zu vermeiden. Beginnen Sie mit der Installation eines Betriebssystem-Updates, installieren Sie dann ein Antivirenprogramm und Sie sind viel sicherer als zuvor.
- Machen Sie unbedingt "Backups" - speichern Sie alle Ihre wichtigen Daten auf einer externen Festplatte oder in der Cloud. Wenn der Petya-Virus dann in Ihren PC eindringt und alle Daten verschlüsselt, können Sie Ihre Festplatte ganz einfach formatieren und das Betriebssystem neu installieren.
- Überprüfen Sie immer die Relevanz Ihrer Antiviren-Datenbanken. Alle guten Antivirenprogramme überwachen Bedrohungen und reagieren zeitnah darauf, indem sie Bedrohungssignaturen aktualisieren.
- Installieren Sie das kostenlose Dienstprogramm Kaspersky Anti-Ransomware. Es schützt Sie vor Verschlüsselungsviren. Die Installation dieser Software befreit Sie nicht von der Notwendigkeit, ein Antivirenprogramm zu installieren.
Wie entfernt man den Petya-Virus?
So entfernen Sie den Petya.A-Virus von Ihrer Festplatte Dies ist eine äußerst interessante Frage. Tatsache ist, dass, wenn der Virus Ihre Daten bereits blockiert hat, tatsächlich nichts zu löschen ist. Wenn Sie nicht vorhaben, die Ransomware zu bezahlen (was Sie nicht tun sollten) und in Zukunft nicht versuchen, Daten auf der Festplatte wiederherzustellen, müssen Sie nur die Festplatte formatieren und das Betriebssystem neu installieren. Danach wird es keine Spuren des Virus mehr geben.
Wenn Sie vermuten, dass sich auf Ihrer Festplatte eine infizierte Datei befindet, scannen Sie Ihre Festplatte mit einer dieser Dateien oder installieren Sie Kaspersky Anti-Virus und führen Sie eine vollständige Systemprüfung durch. Der Entwickler versicherte, dass seine Signaturdatenbank bereits Informationen zu diesem Virus enthält.
Dekoder Petya.A
Petya.A verschlüsselt Ihre Daten mit einem sehr starken Algorithmus. Im Moment gibt es keine Lösung, um die gesperrten Informationen zu entschlüsseln. Darüber hinaus sollten Sie nicht versuchen, zu Hause auf Daten zuzugreifen.
Zweifellos würden wir alle davon träumen, den wundersamen Entschlüsseler Petya.A zu bekommen, aber es gibt einfach keine solche Lösung. Das Virus hat die Welt vor einigen Monaten heimgesucht, aber es wurde kein Heilmittel gefunden, um die verschlüsselten Daten zu entschlüsseln.
Wenn Sie also noch kein Opfer des Petya-Virus geworden sind, hören Sie auf die Ratschläge, die ich zu Beginn des Artikels gegeben habe. Sollten Sie dennoch die Kontrolle über Ihre Daten verloren haben, haben Sie mehrere Möglichkeiten.
- Geld zahlen. Es macht keinen Sinn, dies zu tun! Experten haben bereits herausgefunden, dass der Ersteller des Virus keine Daten wiederherstellt und aufgrund der Verschlüsselungsmethode auch nicht wiederherstellen kann.
- Entfernen Sie die Festplatte aus Ihrem Gerät, legen Sie sie vorsichtig in den Schrank und warten Sie, bis der Decoder erscheint. Übrigens arbeitet Kaspersky Lab ständig in diese Richtung. Es gibt verfügbare Decoder auf der No Ransom-Website.
- Formatieren der Festplatte und Installieren des Betriebssystems. Minus - alle Daten gehen verloren.
Petya.Ein Virus in Russland
Zum Zeitpunkt der Veröffentlichung dieses Artikels wurden in Russland und der Ukraine mehr als 80 Unternehmen angegriffen und infiziert, darunter so große wie Bashneft und Rosneft. Die Infektion der Infrastruktur solcher Großunternehmen weist auf die Schwere des Petya.A-Virus hin. Es besteht kein Zweifel, dass sich der Ransomware-Trojaner weiterhin in ganz Russland ausbreiten wird, daher sollten Sie auf die Sicherheit Ihrer Daten achten und die Hinweise im Artikel befolgen.
Petya.A und Android, iOS, Mac, Linux
Viele Benutzer machen sich Sorgen – „aber ob der Petya-Virus ihre Geräte mit Android und iOS infizieren kann. Ich werde mich beeilen, sie zu beruhigen – nein, das kann es nicht. Es ist nur für Windows-Benutzer bestimmt. Das gleiche gilt für Linux- und Mac-Fans - Sie können ruhig schlafen, nichts bedroht Sie.
Fazit
Heute haben wir uns also ausführlich mit dem neuen Petya.A-Virus befasst. Wir haben verstanden, was dieser Trojaner ist und wie er funktioniert, wir haben gelernt, wie wir uns vor Infektionen schützen und den Virus entfernen können und wo wir den Petya-Entschlüsseler bekommen. Ich hoffe, dieser Artikel und meine Tipps waren hilfreich für Sie.
Das Petya-Virus ist ein schnell wachsendes Virus, das am 27. Juni 2017 fast alle großen Unternehmen in der Ukraine infiziert hat. Der Petya-Virus verschlüsselt Ihre Dateien und bietet dann ein Lösegeld dafür.
Der neue Virus infiziert die Festplatte des Computers und funktioniert als Dateiverschlüsselungsvirus. Nach einer bestimmten Zeit "frisst" der Petya-Virus Dateien auf Ihrem Computer und sie werden verschlüsselt (als ob die Dateien archiviert und ein schweres Passwort festgelegt würden).
Dateien, die von dem Petya-Ransomware-Virus betroffen sind, können später nicht wiederhergestellt werden (es gibt einen Prozentsatz, den Sie wiederherstellen werden, aber dieser ist sehr gering).
Es gibt KEINEN Algorithmus, der vom Petya-Virus betroffene Dateien wiederherstellt
Mit Hilfe dieses kurzen und nützlichsten Artikels können Sie sich vor dem #Petya-Virus schützenWie man Petya- oder WannaCry-Virus ERKENNT und NICHT infiziert wird
Wenn Sie eine Datei über das Internet hochladen, überprüfen Sie sie mit einem Online-Antivirenprogramm. Online-Antivirenprogramme können den Virus in der Datei vorab erkennen und eine Infektion mit dem Petya-Virus verhindern. Sie müssen lediglich die heruntergeladene Datei mit VirusTotal überprüfen und dann ausführen. Selbst wenn Sie DEN PETYA-VIRUS HERUNTERGELADEN, aber die Virusdatei NICHT ausgeführt haben, ist der Virus NICHT aktiv und richtet keinen Schaden an. Erst nachdem Sie eine schädliche Datei gestartet haben, starten Sie einen Virus, denken Sie daran
AUCH NUR DIESE METHODE GIBT IHNEN ALLE MÖGLICHKEITEN, NICHT MIT DEM PETYA-VIRUS IN BEZIEHUNG ZU SEIN
Das Petya-Virus sieht so aus:So schützen Sie sich vor dem Petya-Virus
Begleitung Symantec eine Lösung angeboten, mit der Sie sich vor dem Petya-Virus schützen können, indem Sie so tun, als hätten Sie es bereits installiert.
Wenn der Petya-Virus in den Computer eindringt, wird er im Ordner erstellt C: \ Windows \ perfc Datei perfekt oder perfc.dll
Damit der Virus denkt, dass er bereits installiert ist und seine Aktivität nicht fortsetzt, erstellen Sie im Ordner C: \ Windows \ perfc Datei mit leerem Inhalt und speichern Sie sie, indem Sie den Änderungsmodus auf "Nur Lesen" setzen
Oder laden Sie virus-petya-perfc.zip herunter und entpacken Sie den Ordner perfekt zum Ordner C: \ Windows \ und stellen Sie den Änderungsmodus auf "Nur Lesen"
Virus-petya-perfc.zip herunterladen
AKTUALISIERT 29.06.2017
Ich empfehle auch, beide Dateien einfach in den Windows-Ordner hochzuladen. Viele Quellen schreiben, dass die Datei perfekt oder perfc.dll sollte im Ordner sein C: \ Windows \Was tun, wenn Ihr Computer bereits mit dem Petya-Virus infiziert ist
Schalten Sie keinen Computer ein, der Sie bereits mit dem Petya-Virus infiziert hat. Der Petya-Virus funktioniert so, dass er, während der infizierte Computer eingeschaltet ist, Dateien verschlüsselt. Das heißt, solange Sie den vom Petya-Virus betroffenen Computer eingeschaltet lassen, können neue und neue Dateien infiziert und verschlüsselt werden.
Der Winchester dieses Computers ist einen Blick wert. Sie können es mit LIVECD oder LIVEUSB mit Antivirus überprüfen
Bootfähiger USB-Stick mit Kaspersky Rescue Disk 10
Dr.Web LiveDisk bootfähiges USB-Flash-LaufwerkWer hat Petyas Virus in der ganzen Ukraine verbreitet?
Microsoft hat seinen Standpunkt zur weltweiten Netzwerkinfektion in großen ukrainischen Unternehmen geäußert. Grund war das Update des M.E.Doc-Programms. M.E.Doc ist ein beliebtes Buchhaltungsprogramm, weshalb ein so großer Einbruch des Unternehmens, wie das Bekommen eines Virus in einem Update und die Installation des Petya-Virus auf Tausenden von PCs, auf denen das M.E.Doc-Programm ausgeführt wird. Und da der Virus Computer im selben Netzwerk infiziert, verbreitet er sich blitzschnell.
#: Petya-Virus infiziert Android, Petya-Virus, wie man Petya-Virus erkennt und entfernt, Petya-Virus, wie man es behandelt, M.E.Doc, Microsoft, einen Ordner erstellen Petya-VirusHeute hat der Ransomware-Virus viele Computer im öffentlichen, kommerziellen und privaten Sektor der Ukraine angegriffen
Ein beispielloser Hackerangriff hat viele Computer und Server in Regierungsbehörden und kommerziellen Organisationen im ganzen Land lahmgelegt
Heute hat ein groß angelegter und sorgfältig geplanter Cyberangriff die kritische Infrastruktur vieler staatseigener Unternehmen und Unternehmen lahmgelegt. Dies teilte der Sicherheitsdienst (SBU) mit.
Ab der Mittagszeit tauchten Meldungen über Computerinfektionen im öffentlichen und privaten Sektor wie ein Schneeball im Internet auf. Vertreter von Regierungsbehörden kündigten Hackerangriffe auf ihre IT-Infrastruktur an.
Die Ansteckung war laut SGE vor allem auf das Öffnen von Word- und PDF-Dateien zurückzuführen, die die Angreifer per E-Mail verschickt hatten. Die Ransomware Petya.A nutzte eine Netzwerk-Schwachstelle im Windows-Betriebssystem aus. Cyberkriminelle forderten eine Zahlung in Bitcoins in Höhe von 300 US-Dollar für das Entsperren verschlüsselter Daten.
Der Sekretär des Nationalen Sicherheits- und Verteidigungsrates Alexander Turchinov sagte, dass die staatlichen Einrichtungen, die in den geschützten Stromkreis - ein spezieller Internetknoten - eingeschlossen waren, nicht beschädigt wurden. Offenbar hat das Kabinett die Empfehlungen des Nationalen Koordinationszentrums für Cybersicherheit nicht richtig umgesetzt, da Regierungscomputer von Petya.A betroffen waren. Das Finanzministerium, das Kernkraftwerk Tschernobyl, Ukrenergo, Ukrposhta, Nowaja Pochta und eine Reihe von Banken konnten dem heutigen Angriff nicht widerstehen.
Die Internetseiten der SGE, der Cyberpolizei und des Staatsdienstes für besonderen Kommunikations- und Informationsschutz (SCSSZI) ließen sich einige Zeit nicht einmal öffnen.
Bis Dienstagabend, den 27. Juni, hat keine der mit der Bekämpfung von Cyberangriffen beauftragten Strafverfolgungsbehörden bekannt gegeben, woher Petya.A stammt oder wer dahinter steckt. Die SBU, die Cyberpolizei (deren Website einen ganzen Tag lang nicht funktionierte), die SSSSZI schwiegen über das Ausmaß des durch den Ransomware-Virus verursachten Schadens.
Das Computer Emergency Response Team (CERT-UA, Teil des GSSNZI) hat Tipps zur Beseitigung der Folgen der Petya Ransomware veröffentlicht. Dafür empfahlen die technischen Experten die Verwendung der ESET-Software. Später sprach die SGE auch darüber, wie man den Schaden durch das Virus schützen oder verringern kann.
Petya-Virus: wie man es nicht fängt, wie man es entschlüsselt, woher es kommt - die neuesten Nachrichten über die Ransomware Petya, die am dritten Tag ihrer "Aktivität" etwa 300.000 Computer in verschiedenen Ländern der Welt getroffen hat und bisher niemand hat stoppte es.
Petya-Virus - wie man Nachrichten entschlüsselt. Nach dem Angriff auf den Computer verlangen die Macher der Ransomware Petya ein Lösegeld von 300 US-Dollar (in Bitcoins), aber es gibt keine Möglichkeit, den Petya-Virus zu entschlüsseln, selbst wenn der Benutzer Geld zahlt. Experten von Kaspersky Lab, die die Unterschiede des neuen Virus von Petya erkannten und ihn ExPetr nannten, argumentieren, dass eine eindeutige Kennung für eine bestimmte Trojaner-Installation erforderlich ist, um sie zu entschlüsseln.
In bisher bekannten Versionen der ähnlichen Ransomware Petya / Mischa / GoldenEye enthielt die Installations-ID die dafür notwendigen Informationen. Im Fall von ExPetr fehlt diese Kennung, schreibt RIA Novosti.
Petya-Virus - woher kommt es, die neuesten Nachrichten. Deutsche Sicherheitsspezialisten haben die erste Version vorgelegt, in der sich diese Ransomware durchgesetzt hat. Ihrer Meinung nach begann der Petya-Virus, Computer zu durchstreifen, indem er M.E.Doc-Dateien öffnete. Dies ist ein Buchhaltungsprogramm, das in der Ukraine nach dem 1C-Verbot verwendet wird.
Unterdessen sagt Kaspersky Lab, es sei zu früh, um Rückschlüsse auf die Herkunft und Quelle des ExPetr-Virus zu ziehen. Möglicherweise verfügten die Angreifer über umfangreiche Daten. Zum Beispiel E-Mail-Adressen aus der vorherigen Mailingliste oder andere effektive Methoden, um in Computer einzudringen.
Mit ihrer Hilfe griff das Petya-Virus die Ukraine und Russland mit aller Macht sowie andere Länder an. Aber das wahre Ausmaß dieses Hackerangriffs wird in wenigen Tagen klar sein - Berichte.
Petya-Virus: wie man es nicht fängt, wie man es entschlüsselt, woher es kommt - neueste Nachrichtenüber die Ransomware Petya, die von Kaspersky Lab bereits einen neuen Namen bekommen hat - ExPetr.
Ein kurzer Exkurs in die Geschichte der Malware-Namensgebung.
Zu Lesezeichen
Petya.A Virus Logo
Am 27. Juni wurden mindestens 80 russische und ukrainische Unternehmen vom Petya.A-Virus angegriffen. Das Programm blockierte Informationen auf den Computern von Abteilungen und Unternehmen und forderte wie der bekannte Ransomware-Virus Bitcoins von den Nutzern.
Schädliche Programme werden normalerweise von Mitarbeitern von Antiviren-Unternehmen benannt. Ausnahmen bilden Ransomware, Ransomware, Zerstörer und Identitätsdiebe, die neben Computerinfektionen auch Medienepidemien verursachen – verstärkter Medienhype und aktive Diskussion im Internet.
Das Petya.A-Virus ist jedoch ein Vertreter einer neuen Generation. Der Name, mit dem er sich vorstellt, ist Teil der Marketingstrategie der Entwickler, die darauf abzielt, seinen Bekanntheitsgrad und seine Popularität auf dem Darknet-Markt zu steigern.
Subkulturelles Phänomen
Damals, als es nur wenige Computer gab und noch lange nicht alle miteinander verbunden waren, gab es bereits sich selbst verbreitende Programme (noch keine Viren). Einer der ersten war derjenige, der den Benutzer scherzhaft begrüßte und anbot, ihn zu fangen und zu löschen. Als nächstes war Krümelmonster dran, der verlangte, ihm einen Keks zu geben, indem er das Wort "Cookie" eintippte.
Frühe Malware hatte auch einen Sinn für Humor, obwohl sie nicht immer mit ihrem Namen verbunden war. Richard Scrant, der für den Apple-2-Computer entwickelt wurde, las dem Opfer alle 50 Downloads des Computers einen Reim vor, und die Namen von Viren, die oft im Code versteckt und nicht angezeigt wurden, bezogen sich auf Witze und subkulturelle Wörter, die unter ihnen gebräuchlich sind die Geeks von damals. Sie könnten mit Metal-Bandnamen, populärer Literatur und Brett-RPGs in Verbindung gebracht werden.
Am Ende des 20. Jahrhunderts haben sich die Schöpfer von Viren nicht viel versteckt - außerdem versuchten sie oft, wenn das Programm außer Kontrolle geriet, an der Beseitigung des Schadens mitzuwirken. So war es mit dem pakistanischen und destruktiven, vom zukünftigen Mitbegründer des Y-Combinator geschaffenen Gründerzentrum.
Einer der russischen Viren, die Evgeny Kaspersky in seinem 1992 erschienenen Buch "Computerviren in MS-DOS" erwähnte, demonstrierte ebenfalls Poesie. Das Condom-1581-Programm demonstrierte dem Opfer von Zeit zu Zeit gewidmet den Problemen der Verschmutzung der Weltmeere mit menschlichen Abfallprodukten.
Geographie und Kalender
1987 wurde der Jerusalem-Virus, auch als israelischer Virus bekannt, nach dem Ort seiner ersten Entdeckung benannt, und sein alternativer Name Black Friday war darauf zurückzuführen, dass er aktiviert wurde und ausführbare Dateien löschte, wenn der 13. des Monats fiel am Freitag.
Nach dem Kalenderprinzip wurde das Michelangelo-Virus benannt, das im Frühjahr 1992 in den Medien Panik auslöste. Dann John McAfee, der später für die Entwicklung eines der nervigsten Antivirenprogramme berühmt wurde, während einer Konferenz über Cybersicherheit in Sydney, Journalisten und die Öffentlichkeit: "Wenn Sie am 6. März ein infiziertes System booten, werden alle Daten auf Ihrer Festplatte beschädigt. " Was hat Michelangelo damit zu tun? Der italienische Künstler hatte am 6. März Geburtstag. Die Schrecken, die McAfee vorhergesagt hat, sind jedoch letztendlich übertrieben.
Funktionalität
Die Fähigkeiten des Virus und seine Spezifität sind oft die Grundlage für den Namen. 1990 erhielt einer der ersten polymorphen Viren den Namen Chamäleon, und seine stark verborgene Präsenz (was bedeutet, dass er zur Kategorie der Stealth-Viren gehört) wurde Frodo genannt, in Anspielung auf den Helden von Der Herr der Ringe und das Verstecken des Rings aus den Augen anderer. ... Und zum Beispiel erhielt der OneHalf-Virus von 1994 seinen Namen aufgrund der Tatsache, dass er Aggression nur zeigte, indem er die Hälfte der Festplatte des angegriffenen Geräts infizierte.
Diensttitel
Die meisten Viren werden seit langem in Labors benannt, wo sie durch Analytik zerlegt werden.
Normalerweise sind dies langweilige Ordnungsnamen und übliche "Familiennamen", die die Kategorie des Virus beschreiben, welche Systeme er angreift und was er damit macht (wie Win32.HLLP.DeTroie). Wenn es jedoch möglich ist, im Programmcode die von den Entwicklern hinterlassenen Hinweise zu enthüllen, erhalten die Viren manchmal eine kleine Persönlichkeit. So entstanden beispielsweise die Viren MyDoom und KooKoo.
Diese Regel funktioniert jedoch nicht immer – so nannte sich beispielsweise das Stuxnet-Virus, das die Urananreicherungszentrifugen im Iran stoppte, nicht Myrtus, obwohl dieses Wort („Myrte“) im Code fast eine direkte Anspielung auf die Beteiligung israelischer Sonderdienste an seiner Entwicklung. In diesem Fall gewann der bereits in der Öffentlichkeit bekannt gewordene Name des Virus in den ersten Stadien seines Nachweises.
Aufgaben
Es kommt oft vor, dass Viren, deren Untersuchung viel Aufmerksamkeit und Mühe erfordert, von Antiviren-Unternehmen schöne Namen erhalten, die sich leichter aussprechen und schreiben lassen - dies geschah mit Roter Oktober, diplomatischer Korrespondenz und Daten, die die internationalen Beziehungen beeinträchtigen können, sowie mit IceFog, groß angelegter Industriespionage.
Dateierweiterung
Eine andere beliebte Art der Benennung ist die Erweiterung, die der Virus den infizierten Dateien zuweist. So wurde einer der "militärischen" Viren Duqu nicht wegen Count Dooku aus Star Wars genannt, sondern wegen des ~ DQ-Präfixes, das die von ihm erstellten Dateien kennzeichnete.
Auch der in diesem Frühjahr für Furore gesorgte Virus WannaCry hat seinen Namen bekommen und markiert die von ihm verschlüsselten Daten mit der Erweiterung .wncry.
Der frühere Name des Wanna Decrypt0r-Virus hat sich nicht durchgesetzt - er klang schlimmer und hatte schriftliche Unstimmigkeiten. Nicht jeder hat sich die Mühe gemacht, "0" für "o" zu setzen.
„Sie sind ein Opfer des Petya-Ransomware-Virus“
So scheint die heute am meisten diskutierte Malware die Verschlüsselung der Dateien auf dem angegriffenen Computer abgeschlossen zu haben. Das Petya-A.-Virus hat nicht nur einen erkennbaren Namen, sondern auch ein Logo in Form eines Piratenschädels mit Knochen und eine ganze Marketingaktion. Zusammen mit seinem Bruder "Misha" gesehen, erregte das Virus gerade deshalb die Aufmerksamkeit der Analysten.
Von einem subkulturellen Phänomen, das eine Zeit hinter sich hat, in der für diese Art von "Hacking" ziemlich ernsthafte technische Kenntnisse erforderlich waren, haben sich Viren zu einem Cyber-Hop-Stop-Tool entwickelt. Jetzt müssen sie nach den Marktregeln spielen – und wer mehr Aufmerksamkeit bekommt, bringt seinen Entwicklern große Gewinne.