Petya virüsü bilgisayara nasıl giriyor? Ukrayna'daki büyük enfeksiyonun arkasında kim var? İngiltere, ABD ve Avustralya, Rusya'yı NotPetya'yı yaymakla resmen suçladı
Dünyanın dört bir yanındaki şirketler, 27 Haziran Salı günü e-posta kötü amaçlı yazılımları tarafından büyük bir siber saldırıya uğradı. Virüs, sabit disklerdeki kullanıcı verilerini şifreler ve bitcoin cinsinden parayı zorlar. Birçok kişi hemen 2016 baharında açıklanan Petya virüsü olduğuna karar verdi, ancak antivirüs satıcıları saldırının başka bir kötü amaçlı programdan kaynaklandığına inanıyor.
27 Haziran öğleden sonra güçlü bir hacker saldırısı önce Ukrayna'da, ardından birkaç büyük Rus ve yabancı şirkette gerçekleşti. Birçoğunun geçen yılki Petya ile karıştırdığı virüs, Windows çalıştıran bilgisayarlara, yönetici hakları isteyen bir pencere açan bir bağlantı içeren bir spam e-posta yoluyla yayılıyor. Kullanıcı programın bilgisayarına erişmesine izin verirse, virüs kullanıcıdan 300 dolarlık bitcoins para talep etmeye başlar ve bir süre sonra miktar iki katına çıkar.
2016 yılının başlarında keşfedilen Petya virüsü de aynı şekilde yayıldı, pek çok kullanıcı bunun böyle olduğunu varsaydı. Ancak virüsten koruma yazılımı şirketlerinden uzmanlar, saldırının sorumlusunun yine de üzerinde çalışacakları tamamen yeni başka bir virüsün olduğunu zaten belirttiler. Kaspersky Lab uzmanları zaten verilmiş bilinmeyen virüs adı - NotPetya.
Ön verilerimize göre bu daha önce bahsettiğimiz bir Petya virüsü değil, bizim bilmediğimiz yeni bir kötü amaçlı yazılım. Bu nedenle adını NotPetya koyduk.
Base64 kodlu 512 bayt doğrulama verisi ve Base64 kodlu 8 bayt nonce başlıklı iki metin alanı olacaktır. Anahtarı almak için program tarafından çıkarılan verileri bu iki alana girmeniz gerekir.
Program bir şifre verecektir. Diski takarak ve virüs penceresini görerek girilmesi gerekecektir.
siber saldırı kurbanları
Bilinmeyen virüsten en çok Ukraynalı şirketler zarar gördü. Boryspil havaalanının bilgisayarlarına, Ukrayna hükümetine, mağazalara, bankalara, medya ve telekomünikasyon şirketlerine virüs bulaştı. Ondan sonra virüs Rusya'ya ulaştı. Saldırının kurbanları Rosneft, Bashneft, Mondelеz International, Mars, Nivea idi.
Bazı yabancı kuruluşlar bile virüs nedeniyle BT sistemlerinde sorunlar olduğunu bildirdi: İngiliz reklam şirketi WPP, Amerikan ilaç şirketi Merck & Co, büyük Danimarkalı kargo taşıyıcısı Maersk ve diğerleri. Kaspersky Lab'deki uluslararası araştırma ekibinin başkanı Kostin Raiu, bu konuda Twitter'da yazdı.
Temaslı Petrwrap / Petya fidye yazılımı varyantı [e-posta korumalı] dünya çapında yayılıyor, çok sayıda ülke etkilendi.
İngiltere, ABD ve Avustralya, Rusya'yı NotPetya'yı yaymakla resmen suçladı
15 Şubat 2018'de İngiltere Dışişleri Bakanlığı, Rusya'yı NotPetya fidye yazılımı virüsünü kullanarak bir siber saldırı düzenlemekle suçlayan resmi bir açıklama yaptı.
İngiliz yetkililere göre, saldırı Ukrayna'nın egemenliğine daha fazla saygısızlık gösterdi ve bu pervasız eylemlerin bir sonucu olarak, Avrupa'daki birçok örgütün çalışması kesintiye uğradı ve milyonlarca dolarlık kayıplara neden oldu.
Bakanlık, Rus hükümeti ve Kremlin'in siber saldırıya müdahil olduğuna ilişkin sonucun, "Rus ordusunun arkasında olduğuna neredeyse tamamen ikna olan Birleşik Krallık Ulusal Siber Güvenlik Merkezi"nin sonucuna dayanarak yapıldığını kaydetti. NotPetya saldırısı." Açıklamada, müttefiklerinin kötü niyetli siber faaliyetlere müsamaha göstermeyecekleri belirtildi.
Avustralya Emniyet ve Siber Güvenlik Bakanı Angus Taylor'a göre, Avustralya istihbarat teşkilatlarından alınan verilere ve ABD ve Büyük Britanya ile yapılan istişarelere dayanarak, Avustralya hükümeti olaydan Rus hükümeti tarafından desteklenen saldırganların sorumlu olduğu sonucuna vardı. Açıklamadan, "Avustralya hükümeti, küresel ekonomi, hükümet operasyonları ve hizmetleri, ticari faaliyetler ile bireylerin güvenliği ve refahı için ciddi riskler oluşturan Rusya'nın davranışını kınıyor." Daha önce defalarca Rus yetkililerin hacker saldırılarına karıştığını reddeden Kremlin, İngiliz Dışişleri Bakanlığı'nın açıklamasını "Rus düşmanı bir kampanyanın" parçası olarak nitelendirdi.
Anıt "İşte 27.06.2017 tarihinde insanlar tarafından mağlup edilen bilgisayar virüsü Petya yatıyor"
Petya bilgisayar virüsü için bir anıt Aralık 2017'de Skolkovo Teknoparkı yakınında dikildi. Yazıtlı iki metre yüksekliğindeki bir anıt: "İşte 27.06.2017'de insanlar tarafından mağlup edilen Petya bilgisayar virüsü yatıyor." ısırılmış bir sabit disk şeklinde yapılan, büyük bir siber saldırının sonuçlarından zarar gören diğer şirketler arasında INVITRO şirketinin desteğiyle oluşturuldu. Törene Phystech Park'ta ve (MIT) çalışan Nu isimli bir robot konuşma yapmak için geldi.
Sivastopol hükümetine saldırı
Sivastopol Enformasyon ve İletişim Ana Müdürlüğü uzmanları, ağ fidye yazılımı Petya'nın bölgesel hükümetin sunucularına saldırısını başarıyla püskürttü. Bilgilendirme dairesi başkanı Denis Timofeev bunu 17 Temmuz 2017'de Sivastopol hükümetinin bir cihaz toplantısında duyurdu.
Petya kötü amaçlı yazılımının Sivastopol'daki devlet dairelerinde bulunan bilgisayarlarda depolanan verileri hiçbir şekilde etkilemediğini belirtti.
Ücretsiz yazılımın kullanımına yönelik odak, 2015 yılında onaylanan Sivastopol'un bilgilendirilmesi konseptinde belirtilmiştir. Temel yazılımların yanı sıra otomasyon için bilgi sistemleri yazılımlarının satın alınması ve geliştirilmesinde, bütçe maliyetlerini azaltacak ve tedarikçilere ve geliştiricilere bağımlılığı azaltacak ücretsiz ürünlerin kullanım olasılığının analiz edilmesinin tavsiye edildiğini belirtir.
Daha önce, Haziran ayının sonunda, tıp şirketi "Invitro"ya yönelik geniş çaplı bir saldırının parçası olarak, Sivastopol'daki şubesi de zarar gördü. Bir bilgisayar ağı virüsünün yenilmesi nedeniyle, şube, nedenler ortadan kalkana kadar test sonuçlarının yayınlanmasını geçici olarak askıya aldı.
"Invitro", siber saldırı nedeniyle test almanın askıya alındığını duyurdu
Tıbbi şirket "Invitro", 27 Haziran'daki bir bilgisayar korsanı saldırısı nedeniyle biyomateryal toplanmasını ve hasta test sonuçlarının yayınlanmasını askıya aldı. Anton Bulanov şirketinin kurumsal iletişim direktörü RBC'ye bundan bahsetti.
Şirketin mesajına göre, yakın gelecekte "Invitro" normal çalışmaya başlayacak. Bu süreden sonra yapılan çalışmaların sonuçları teknik arıza giderildikten sonra hastalara iletilecektir. Şu anda laboratuvar bilgi sistemi restore edildi, ayarlama süreci devam ediyor. “Invitro”da “Mevcut mücbir sebep durumundan dolayı üzgünüz ve müşterilerimize anlayışları için teşekkür ediyoruz” dedi.
Bu bilgilere göre Rusya, Beyaz Rusya ve Kazakistan'daki klinikler bir bilgisayar virüsü saldırısına uğradı.
Gazprom ve diğer petrol ve gaz şirketlerine saldırı
29 Haziran 2017'de Gazprom'un bilgisayar sistemlerine yönelik küresel bir siber saldırı olduğu öğrenildi. Böylece, başka bir Rus şirketi Petya fidye yazılımı virüsünden zarar gördü.
Reuters haber ajansına göre, Rus hükümetinden bir kaynağa ve olayla ilgili soruşturmaya dahil olan bir kişiye atıfta bulunarak, Gazprom toplamda 60'tan fazla ülkedeki bilgisayarlara saldıran Petya kötü amaçlı yazılımının yayılmasından zarar gördü.
Gazetenin muhatapları, Gazprom'da kaç tane ve hangi sisteme bulaştığının yanı sıra bilgisayar korsanlarının neden olduğu hasarın miktarı hakkında bilgi vermedi. Şirket, Reuters'in talebi üzerine yorum yapmaktan kaçındı.
Bu arada Gazprom'daki üst düzey bir RBC kaynağı, yayına, büyük hacker saldırısı başladığında (27 Haziran 2017) şirket merkezindeki bilgisayarların kesintisiz çalıştığını ve iki gün sonra devam ettiğini söyledi. Gazprom'daki iki RBC kaynağı daha şirkette “her şeyin sakin olduğunu” ve virüs bulunmadığını garanti etti.
Petrol ve gaz sektöründe Petya virüsü Bashneft ve Rosneft'i etkiledi. İkincisi, 28 Haziran'da şirketin normal şekilde çalıştığını ve “bireysel sorunların” derhal çözüldüğünü duyurdu.
Bankalar ve endüstri
Evraz'daki bilgisayarların enfeksiyonu, Royal Canin'in Rus bölümü (hayvanlar için üniforma üretiyor) ve Mondelez'in Rus bölümü (Alpen Gold ve Milka çikolatası üreticisi) hakkında bilgi sahibi oldu.
Ukrayna İçişleri Bakanlığı'na göre, adam dosya paylaşım sitelerinde ve sosyal ağlarda bilgisayarlarda fidye yazılımı başlatma sürecinin ayrıntılı bir açıklamasını içeren bir video yayınladı. Videoya yapılan yorumlarda adam, kötü amaçlı yazılımı yüklediği sosyal ağdaki sayfasına bir bağlantı gönderdi. “Hacker'ın” dairesinde yapılan aramalar sırasında, kolluk kuvvetleri NotPetya'yı dağıtmak için kullanılan bilgisayar ekipmanına el koydu. Polis ayrıca, analizlerinin ardından NotPetya fidye yazılımına benzediği doğrulanan kötü amaçlı yazılım içeren dosyalar da buldu. Siber polis memurları tarafından belirlendiği üzere, Nikopol sakini tarafından bağlantısı yayınlanan fidye yazılımı programı, sosyal ağ kullanıcıları tarafından 400 kez indirildi.
NotPetya'yı indirenler arasında, kolluk kuvvetleri, suç faaliyetlerini gizlemek ve hükümet cezalarından kaçınmak için sistemlerine kasten fidye yazılımı bulaştıran şirketleri belirledi. Polisin, adamın faaliyetlerini bu yılın 27 Haziran'ındaki hacker saldırıları ile ilişkilendirmediğini, yani NotPetya'nın yazarlarına herhangi bir müdahalenin söz konusu olmadığını belirtmekte fayda var. Kendisine atfedilen eylemler, yalnızca bu yılın Temmuz ayında - bir büyük ölçekli siber saldırı dalgasından sonra - işlenen eylemlerle ilgilidir.
Sanatın 1. Bölümü uyarınca adama karşı bir ceza davası açıldı. Ukrayna Ceza Kanunu'nun 361'i (bilgisayarlara yetkisiz müdahale). Nikopolchanin 3 yıla kadar hapis cezasıyla karşı karşıya.
Dünyadaki dağıtım
Petya fidye yazılımı virüsünün yayılımı İspanya, Almanya, Litvanya, Çin ve Hindistan'da kaydedildi. Örneğin, Hindistan'daki kötü amaçlı yazılım nedeniyle, A.P. tarafından işletilen Jawaharlal Nehru konteyner limanının trafik kontrol teknolojisi. Moller-Maersk, kargo sahipliğini tanımayı bıraktı.
Siber saldırı, dünyanın en büyük hukuk firmalarından biri olan DLA Piper'ın İspanyol ofisi olan İngiliz reklam grubu WPP ve gıda devi Mondelez tarafından bildirildi. Fransız inşaat malzemeleri üreticisi Cie de kurbanlar arasındaydı. de Saint-Gobain ve ilaç şirketi Merck & Co.
Merck
Haziran NotPetya fidye yazılımı saldırısından kötü şekilde etkilenen Amerikan ilaç devi Merck, hala tüm sistemleri geri yükleyemiyor ve normal çalışmasına geri dönemiyor. Bu, şirketin Temmuz 2017 sonunda ABD Menkul Kıymetler ve Borsa Komisyonu'na (SEC) sunduğu 8-K raporunda bildirildi. Daha fazla detay.
Moller-Maersk ve Rosneft
3 Temmuz 2017'de Danimarkalı nakliye devi Moller-Maersk ve Rosneft'in 27 Haziran'da gerçekleşen saldırıdan sadece yaklaşık bir hafta sonra Petya fidye yazılımı virüsü bulaşmış BT sistemlerini restore ettiği öğrenildi.
Dünya çapında sevk edilen her yedi yük konteynerinden birini oluşturan nakliye şirketi Maersk, siber saldırıdan etkilenen 1.500 uygulamanın tamamının en fazla 9 Temmuz 2017'ye kadar normal çalışmasına döneceğini de sözlerine ekledi.
Hasarın çoğu, 40'tan fazla ülkede düzinelerce kargo limanı ve konteyner terminali işleten Maersk'in APM Terminallerinin BT sistemlerine verildi. Virüsün yayılması nedeniyle işleri tamamen felç olan APM Terminalleri'nin limanlarından günde 100 binden fazla kargo konteyneri geçiyor. Rotterdam'daki Maasvlakte II terminali, 3 Temmuz'da teslimatlara yeniden başladı.
16 Ağustos 2017'de A.P. Moller-Maersk, Avrupa şirketinde belirtildiği gibi enfeksiyonu Ukrayna programından geçen Petya virüsünü kullanan bir siber saldırıdan kaynaklanan yaklaşık hasar miktarını belirledi. Maersk tarafından yapılan ön hesaplamalara göre, 2017 yılının ikinci çeyreğinde Petya fidye yazılımının işletilmesinden kaynaklanan mali kayıplar 200 milyon dolar ile 300 milyon dolar arasında değişiyordu.
Bu arada, şirketin basın servisi tarafından 3 Temmuz'da Interfax'a bildirildiği üzere, Rosneft'in bilgisayar sistemlerini bir hacker saldırısından kurtarması neredeyse bir hafta sürdü:
Birkaç gün önce Rosneft, siber saldırının sonuçlarını değerlendirmeyi henüz üstlenmediğini ancak üretimin zarar görmediğini vurguladı.
Petya nasıl çalışır?
Gerçekten de, virüsün kurbanları, enfeksiyondan sonra dosyalarının kilidini açamazlar. Gerçek şu ki, yaratıcıları böyle bir olasılığı hiç öngörmedi. Yani, şifrelenmiş bir diskin şifresi önceden çözülemez. Kötü amaçlı yazılım tanımlayıcısında şifre çözme için gerekli bilgiler eksik.
Başlangıçta uzmanlar, Rusya, Ukrayna, Polonya, İtalya, Almanya, Fransa ve diğer ülkelerdeki yaklaşık iki bin bilgisayara bulaşan virüsü, zaten iyi bilinen Petya fidye yazılımı ailesine sıraladı. Ancak, yeni bir kötü amaçlı yazılım ailesinden bahsettiğimiz ortaya çıktı. Kaspersky Lab, yeni fidye yazılımı ExPetr'i vaftiz etti.
nasıl dövüşülür
Siber Tehditlerle Mücadele Bankaların, BT İşletmelerinin ve Devletin Çabalarını Birleştirmeyi Gerektiriyor
Positive Technologies'den veri kurtarma yöntemi
7 Temmuz 2017'de Positive Technologies uzmanı Dmitry Sklyarov, NotPetya virüsü tarafından şifrelenen verileri kurtarmak için bir yöntem sundu. Uzmana göre, NotPetya virüsünün yönetici ayrıcalıklarına sahip olması ve tüm diski şifrelemesi durumunda yöntem uygulanabilir.
Veri kurtarma olasılığı, saldırganların kendileri tarafından yapılan Salsa20 şifreleme algoritmasının uygulanmasındaki hatalarla ilişkilidir. Yöntemin etkinliği hem bir test ortamında hem de salgın mağdurları arasında yer alan büyük bir şirketin şifreli sabit disklerinden birinde test edildi.
Veri kurtarma şirketleri ve ISV'ler, sağlanan şifre çözme komut dosyasını kullanmakta ve otomatikleştirmekte özgürdür.
Soruşturmanın sonuçları zaten Ukrayna siber polisini doğruladı. Juscutum, soruşturmanın bulgularını Intellect-Service'e karşı gelecekteki süreçte kilit kanıt olarak kullanmayı planlıyor.
Süreç sivil olacak. Ukrayna kolluk kuvvetleri tarafından bağımsız bir soruşturma yürütülüyor. Temsilcileri daha önce Intellect-Service çalışanlarına karşı dava açma olasılığını açıklamıştı.
M.E.Doc'un kendisi, olanın şirkete baskın yapma girişimi olduğunu belirtti. Tek popüler Ukraynalı muhasebe yazılımının üreticisi, Ukrayna siber polisi tarafından şirkette yürütülen aramanın bu planın uygulanmasının bir parçası olduğuna inanıyor.
Petya şifreleyici ile ilk enfeksiyon vektörü
17 Mayıs'ta kötü amaçlı arka kapı modülünü içermeyen bir M.E.Doc güncellemesi yayınlandı. Şirket, bunun muhtemelen nispeten düşük sayıda XData bulaşmasını açıkladığını düşünüyor. Saldırganlar, güncellemenin 17 Mayıs'ta yayınlanmasını beklemiyorlardı ve çoğu kullanıcının güvenli güncellemeyi zaten yüklediği 18 Mayıs'ta şifreleyiciyi başlattı.
Arka kapı, diğer kötü amaçlı yazılımların virüslü sistemde indirilmesine ve çalıştırılmasına izin verir - Petya ve XData şifreleyicileriyle ilk enfeksiyon bu şekilde gerçekleştirildi. Buna ek olarak, program, M.E.Doc uygulamasındaki oturum açma bilgileri ve şifreler dahil olmak üzere proxy sunucu ayarlarını ve e-postaları ve ayrıca kurbanların belirlenmesine izin veren EDRPOU'ya (Ukrayna Birleşik Devlet Teşebbüsleri ve Kuruluşları Kaydı) göre şirket kodlarını toplar.
Eset'in kıdemli virüs analisti Anton Cherepanov, "Cevaplamamız gereken birkaç sorumuz var" dedi. - Arka kapı ne kadar süredir kullanılıyor? Bu kanal üzerinden Petya ve XData dışında hangi komutlar ve kötü amaçlı yazılımlar gönderildi? Bu saldırının arkasındaki siber grup tarafından başka hangi altyapılar tehlikeye atıldı, ancak henüz istismar edilmedi?"
Eset uzmanları, altyapı, kötü amaçlı araçlar, planlar ve saldırı hedefleri de dahil olmak üzere bir dizi işarete dayanarak Diskcoder.C (Petya) salgını ile Telebots siber grubu arasında bir bağlantı kurdu. Bu grubun faaliyetlerinin arkasında kimin olduğunu güvenilir bir şekilde belirlemek henüz mümkün olmadı.
27 Haziran 2017'de dünya, 2016'dan beri uzmanlar tarafından bilinen Petya fidye yazılımının yeni bir sürümünün neden olduğu yeni bir fidye yazılımı salgınıyla karşı karşıya kaldı. Malvari operatörleri, sansasyonel geliştiricilerin birkaç tekniğini açıkça benimsedi ve yeni bir panik turunu kışkırtmayı başardı.
Bu yazıda, bu kötü niyetli kampanya hakkında şu anda bilinen tüm bilgileri toplamaya çalıştık.Petya'nın Özellikleri
Yukarıda bahsedildiği gibi Petya fidye yazılımı Mart 2016'da geri dönmüştü. Ancak dünyanın 27 Haziran 2017'de karşılaştığı versiyon, "Petit" versiyonundan çok farklı.
2016 Petya - Costin Raiu (@craiu) 27 Haziran 2017
Yukarıdaki resimlerde de görebileceğiniz gibi, Ukrayna dün etkilenen ülkeler arasında açık bir farkla lider durumdaydı.
27 Haziran 2017'de Ukrayna siber polisi rapor edildiÖn verilere göre, fidye yazılımının M.E.Doc şirketinin yazılımı sayesinde Ukrayna topraklarında çok hızlı bir şekilde yayıldığını söyledi. Benzer varsayımlar, Cisco Talos ve Microsoft'tan uzmanlar da dahil olmak üzere bilgi güvenliği uzmanları tarafından ifade edildi.
Örneğin siber polis, 22 Haziran'da şirketin sunucularından (upd.me-doc.com.ua) dağıtılan en son güncellemenin Petya fidye yazılımına bulaştığını bildirdi.
Microsoft uzmanları, 27 Haziran'da M.E.Doc güncelleme sürecinin (EzVit.exe) Petya'nın yüklenmesine yol açan kötü amaçlı komutları yürütmeye başladığını fark ettiklerini yazıyorlar (aşağıdaki resme bakın).
Aynı zamanda, M.E.Doc'un resmi web sitesinde, "sunuculara bir virüs saldırısı gerçekleştirildiğini" belirten bir mesaj belirdi ve kısa süre sonra ortadan kayboldu ve artık yalnızca Google önbelleğinde mevcut.
Ayrıca Microsoft, Petya'nın "birkaç aktif enfeksiyonunun" başlangıçta meşru MEDoc güncelleyici sürecinden başladığına dair kanıtları olduğunu söylüyor.
Hemen hemen her kullanıcının bilgisayarında antivirüs programları vardır, ancak bazen en iyi korumayı atlayıp cihazınıza bulaşabilecek veya daha da kötüsü verilerinizi şifreleyebilecek bir Truva atı veya virüs ortaya çıkar. Bu sefer böyle bir virüs Petya Trojan şifreleyicisi ya da diğer adıyla Petya idi. Bu tehdidin yayılma hızı çok etkileyici: birkaç gün içinde Rusya, Ukrayna, İsrail, Avustralya, Amerika Birleşik Devletleri, tüm büyük Avrupa ülkelerini “ziyaret edebildi” ve sadece değil. Çoğunlukla kurumsal kullanıcıları (havaalanları, enerji santralleri, turizm) vurdu, ancak sıradan insanlar da zarar gördü. Ölçeği ve etki yöntemleri açısından, son zamanlarda sansasyonel olana son derece benzer.
Yeni Petya fidye yazılımı Truva Atı'na düşmemek için kuşkusuz bilgisayarınızı korumalısınız. Bu yazımda sizlere bu Petya virüsünün ne olduğunu, nasıl yayıldığını ve kendinizi bu tehditten nasıl koruyacağınızı anlatacağım. Ayrıca Truva atını kaldırma ve bilgilerin şifresini çözme konularına da değineceğiz.
Petya Virüsü Nedir?
Öncelikle Petya'nın ne olduğunu anlamamız gerekiyor. Petya virüsü, Truva atı benzeri bir fidye yazılımı (fidye yazılımı) olan kötü amaçlı bir yazılımdır. Bu virüsler, şifrelenmiş veriler için onlardan fidye almak için virüslü cihazların sahiplerine şantaj yapmak üzere tasarlanmıştır. Wanna Cry'den farklı olarak Petya, tek tek dosyaları şifrelemekle uğraşmaz - neredeyse anında tüm sabit sürücünüzü "alır".
Yeni virüs için doğru isim Petya.A. Ayrıca Kaspersky buna NotPetya / ExPetr diyor.
Petya virüsünün açıklaması
Windows bilgisayarınıza girdiğinde Petya neredeyse anında şifreler MFT(Ana dosya tablosu). Bu tablo neden sorumludur?
Sabit sürücünüzün tüm evrendeki en büyük kitaplık olduğunu hayal edin. Milyarlarca kitap içerir. Peki istediğiniz kitabı nasıl bulacaksınız? Sadece kütüphane kataloğunu kullanarak. Petya'nın yok ettiği bu dizin. Böylece, PC'nizde herhangi bir "dosya" bulma fırsatını kaybedersiniz. Daha kesin olmak gerekirse, Petit'in "işinden" sonra, bilgisayarınızın sabit diski bir kasırgadan sonra her yerde kitap parçaları uçuşan bir kütüphaneye benzeyecektir.
Bu nedenle, makalenin başında bahsettiğim Wanna Cry'den farklı olarak Petya.A, dosyaları tek tek şifrelemez, üzerinde etkileyici bir zaman harcar - onları bulma şansını ortadan kaldırır.
Tüm manipülasyonlarından sonra, kullanıcılardan bir bitcoin hesabına aktarılması gereken 300 dolarlık bir fidye talep ediyor.
Petya virüsünü kim yarattı?
Petya, virüsü oluştururken Windows işletim sisteminde "EternalBlue" adlı bir açık ("delik") kullandı. Microsoft birkaç ay önce bu deliği "kapatan" bir yama yayınladı, ancak herkes lisanslı bir Windows kopyası kullanmıyor ve tüm sistem güncellemelerini yüklemiyor, değil mi?)
"Petit" in yaratıcısı, kurumsal ve özel kullanıcıların dikkatsizliğinden akıllıca yararlanarak para kazanmayı başardı. Kimliği hala bilinmiyor (ve bilinmesi pek mümkün değil)
Petya'nın virüsü nasıl bulaşıyor?
Petya virüsü çoğunlukla e-postalara ek olarak ve korsan bulaşmış yazılımların bulunduğu arşivlerde yayılır. Ek, bir fotoğraf veya mp3 dahil olmak üzere kesinlikle herhangi bir dosyayı içerebilir (ilk bakışta öyle görünüyor). Dosyayı çalıştırdıktan sonra, bilgisayarınız yeniden başlatılacak ve virüs, CHKDSK hataları için bir disk kontrolünü simüle edecek ve o anda bilgisayarınızın önyükleme kaydını (MBR) değiştirecektir. Bundan sonra, bilgisayar ekranınızda kırmızı bir kafatası göreceksiniz. Herhangi bir düğmeye tıklayarak, dosyalarınızın şifresini çözmek için ödeme yapmanızın isteneceği ve gerekli miktarı bir bitcoin cüzdanına aktaracağınız bir metne erişebilirsiniz.
Kendinizi Petya virüsünden nasıl korursunuz?
- En önemli ve temel şey - işletim sisteminiz için güncellemeleri yüklemeyi bir kural haline getirin! Bu inanılmaz derecede önemli. Şimdi yap, gecikme.
- Tanıdığınız kişilerden gelen mektuplar bile olsa, mektuplara eklenen tüm eklere çok dikkat edin. Salgın sırasında alternatif veri aktarım kaynaklarını kullanmak daha iyidir.
- İşletim sistemi ayarlarında "Dosya uzantılarını göster" seçeneğini etkinleştirin - bu şekilde her zaman gerçek dosya uzantısını görebilirsiniz.
- Windows ayarlarında "Kullanıcı Hesabı Denetimi"ni açın.
- Enfeksiyonu önlemek için bunlardan birini yüklemeniz gerekir. Bir işletim sistemi güncellemesi yükleyerek başlayın, ardından bir antivirüs yükleyin ve eskisinden çok daha güvende olacaksınız.
- "Yedekleme" yaptığınızdan emin olun - tüm önemli verilerinizi harici bir sabit sürücüye veya buluta kaydedin. Ardından, Petya virüsü PC'nize girer ve tüm verileri şifrelerse, sabit sürücünüzü biçimlendirmeniz ve işletim sistemini yeniden yüklemeniz oldukça kolay olacaktır.
- Her zaman antivirüs veritabanlarınızın alaka düzeyini kontrol edin. Tüm iyi antivirüsler, tehditleri izler ve tehdit imzalarını güncelleyerek bunlara zamanında yanıt verir.
- Ücretsiz Kaspersky Anti-Ransomware yardımcı programını yükleyin. Sizi şifreleme virüslerinden koruyacaktır. Bu yazılımı yüklemek, sizi bir virüsten koruma yazılımı yükleme ihtiyacından kurtarmaz.
Petya virüsü nasıl kaldırılır?
Petya.A virüsü sabit diskinizden nasıl kaldırılır? Bu son derece ilginç bir soru. Gerçek şu ki, virüs verilerinizi zaten engellediyse, aslında silinecek hiçbir şey olmayacaktır. Fidye yazılımını ödemeyi planlamıyorsanız (ki bunu yapmamalısınız) ve gelecekte diskteki verileri kurtarmaya çalışmayacaksanız, diski biçimlendirmeniz ve işletim sistemini yeniden yüklemeniz yeterlidir. Bundan sonra virüsten eser kalmayacak.
Diskinizde virüslü bir dosya olduğundan şüpheleniyorsanız, diskinizi bunlardan biriyle tarayın veya Kaspersky Anti-Virus yükleyin ve tam sistem taraması yapın. Geliştirici, imza veritabanının zaten bu virüs hakkında bilgi içerdiğinden emin oldu.
Dekoder Petya.A
Petya.A, verilerinizi çok güçlü bir algoritma ile şifreler. Şu anda, kilitli bilgilerin şifresini çözmek için bir çözüm yok. Üstelik verilere evde erişmeye çalışmamalısınız.
Şüphesiz hepimiz mucizevi şifre çözücü Petya.A'ya sahip olmayı hayal ederdik, ancak böyle bir çözüm yok. Virüs birkaç ay önce dünyayı vurdu, ancak şifrelediği verilerin şifresini çözecek bir tedavi bulunamadı.
Bu nedenle henüz Petya virüsünün kurbanı olmadıysanız, yazının başında verdiğim tavsiyeleri dinleyin. Yine de verilerinizin kontrolünü kaybettiyseniz, birkaç yolunuz vardır.
- Parayı öde. Bunu yapmanın bir anlamı yok! Uzmanlar, şifreleme yöntemi göz önüne alındığında, virüsün yaratıcısının verileri geri yüklemediğini ve kurtaramayacağını zaten öğrendiler.
- Sabit sürücüyü cihazınızdan çıkarın, dikkatlice kabine koyun ve kod çözücünün görünmesini bekleyin. Bu arada Kaspersky Lab sürekli olarak bu yönde çalışıyor. No Ransom web sitesinde mevcut kod çözücüler var.
- Diski biçimlendirme ve işletim sistemini yükleme. Eksi - tüm veriler kaybolacak.
Rusya'da Petya.A virüsü
Bu yazının yazıldığı sırada Rusya ve Ukrayna'da Bashneft ve Rosneft gibi büyük şirketler de dahil olmak üzere 80'den fazla şirket saldırıya uğradı ve virüs bulaştı. Bu kadar büyük şirketlerin altyapısının enfeksiyonu, Petya.A virüsünün ciddiyetini gösteriyor. Fidye yazılımı Truva Atı'nın Rusya genelinde yayılmaya devam edeceğine şüphe yok, bu nedenle verilerinizin güvenliğine dikkat etmeli ve makalede verilen tavsiyelere uymalısınız.
Petya.A ve Android, iOS, Mac, Linux
Pek çok kullanıcı endişeli - “ancak Petya virüsünün Android ve iOS çalıştıran cihazlarına bulaşıp bulaşamayacağı. Onları sakinleştirmek için acele edeceğim - hayır, olamaz. Yalnızca Windows kullanıcıları için tasarlanmıştır. Aynı şey Linux ve Mac hayranları için de geçerli - rahatça uyuyabilirsiniz, hiçbir şey sizi tehdit etmez.
Çözüm
Bu yüzden bugün yeni Petya.A virüsünü detaylı olarak tartıştık. Bu Truva Atı'nın ne olduğunu ve nasıl çalıştığını anladık, kendimizi enfeksiyondan nasıl koruyacağımızı ve virüsü nasıl yok edeceğimizi ve Petya şifre çözücüyü nereden edineceğimizi öğrendik. Umarım bu makale ve ipuçlarım size yardımcı olmuştur.
Petya virüsü, 27 Haziran 2017'de neredeyse tüm büyük işletmeleri Ukrayna'ya sokan hızla büyüyen bir virüstür. Petya virüsü dosyalarınızı şifreler ve ardından onlar için bir fidye sunar.
Yeni virüs bilgisayarın sabit diskine bulaşır ve dosya şifreleme virüsü olarak çalışır. Belli bir süre sonra Petya virüsü bilgisayarınızdaki dosyaları "yer" ve bunlar şifrelenir (sanki dosyalar arşivlenmiş ve ağır bir şifre koymuş gibi)
Petya fidye yazılımı virüsünden zarar görmüş dosyalar daha sonra kurtarılamaz (kurtaracağınız bir yüzde vardır ama çok küçüktür)
Petya virüsünden etkilenen dosyaları geri yükleyen HİÇBİR algoritma YOKTUR
Bu kısa ve EN faydalı makalenin yardımıyla #Petya virüsünden kendinizi koruyabilirsiniz.Petya veya WannaCry Virüsünü Nasıl TESPİT EDER ve Enfekte Olmazsınız
İnternet üzerinden bir dosya yüklerken, çevrimiçi bir antivirüs ile kontrol edin. Çevrimiçi antivirüsler, dosyadaki virüsü önceden tespit edebilir ve Petya virüs bulaşmasını önleyebilir. Tek yapmanız gereken indirilen dosyayı VirusTotal ile kontrol etmek ve ardından çalıştırmak. PETYA VİRÜSÜNÜ İNDİRDİNİZ, ancak virüs dosyasını ÇALIŞTIRMAMIŞ olsanız bile, virüs aktif DEĞİLDİR ve zarar vermez. Yalnızca zararlı bir dosyayı başlattıktan sonra bir virüs başlatırsınız, bunu unutmayın
SADECE BU YÖNTEMİ KULLANMAK SİZE PETYA VİRÜSÜNE KARŞILAŞMAMAK İÇİN TÜM ŞANSI VERİR.
Petya virüsü şöyle görünür:Petya Virüsünden Kendinizi Nasıl Korursunuz?
Şirket Symantec zaten kuruluymuş gibi davranarak kendinizi Petya virüsünden korumanıza izin veren bir çözüm sundu.
Petya virüsü bilgisayara girdiğinde klasörde oluşturur. C:\Windows\perfc dosya mükemmel veya perfc.dll
Virüsün zaten kurulu olduğunu düşünmesini ve faaliyetine devam etmemesini sağlamak için klasörde oluşturun C:\Windows\perfc boş içeriğe sahip dosya ve değişiklik modunu "Salt Okunur" olarak ayarlayarak kaydedin
Veya virus-petya-perfc.zip dosyasını indirin ve klasörü açın mükemmel klasöre C: \ Windows \ ve değişiklik modunu "Salt Okunur" olarak ayarlayın
virus-petya-perfc.zip dosyasını indirin
GÜNCELLEME 06/29/2017
Ayrıca her iki dosyayı da yalnızca Windows klasörüne yüklemenizi öneririm. Birçok kaynak dosyanın mükemmel veya perfc.dll klasörde olmalı C: \ Windows \Bilgisayarınıza Zaten Petya Virüsü Bulaşmışsa Ne Yapmalısınız?
Size zaten Petya virüsü bulaşmış bir bilgisayarı açmayın. Petya virüsü, virüslü bilgisayar açıkken dosyaları şifreleyecek şekilde çalışır. Yani Petya virüsünden etkilenen bilgisayarı açık tuttuğunuz sürece yeni ve yeni dosyalar bulaşabilir ve şifrelenebilir.
Bu bilgisayarın Winchester'ı kontrol etmeye değer. Antivirüs ile LIVECD veya LIVEUSB kullanarak kontrol edebilirsiniz.
Kaspersky Rescue Disk 10 ile önyüklenebilir USB flash sürücü
Dr.Web LiveDisk önyüklenebilir USB flash sürücüPetya Virüsünü Ukrayna'nın Her Yerine Kim Yaydı?
Microsoft, büyük Ukraynalı şirketlerde küresel ağ enfeksiyonu hakkındaki bakış açısını dile getirdi. Nedeni M.E.Doc programının güncellenmesiydi. M.E.Doc popüler bir muhasebe programıdır, bu yüzden bir güncellemede virüs bulaşması ve M.E.Doc programını çalıştıran binlerce PC'ye Petya virüsünün yüklenmesi gibi şirketin bu kadar büyük bir delinmesinin nedeni budur. Ve virüs aynı ağdaki bilgisayarlara bulaştığı için yıldırım hızıyla yayılıyor.
#: Petya virüsü Android'e bulaşıyor, Petya virüsü, Petya virüsü nasıl tespit edilir ve kaldırılır, Petya virüsü nasıl tedavi edilir, M.E.Doc, Microsoft, Petya virüsü klasörü oluşturBugün fidye yazılımı virüsü, Ukrayna'nın kamu, ticari ve özel sektörlerindeki birçok bilgisayara saldırdı.
Eşi benzeri görülmemiş bir bilgisayar korsanı saldırısı, ülke genelindeki devlet kurumlarında ve ticari kuruluşlarda bulunan birçok bilgisayarı ve sunucuyu devre dışı bıraktı.
Bugün, büyük ölçekli ve dikkatlice planlanmış bir siber saldırı, birçok devlete ait işletme ve şirketin kritik altyapısını devre dışı bıraktı. Bu, Güvenlik Servisi (SBU) tarafından bildirildi.
Öğle yemeğinden başlayarak, kamu ve özel sektördeki bilgisayar bulaşma raporları internette bir kartopu gibi görünmeye başladı. Devlet kurumlarının temsilcileri, BT altyapılarına yönelik hacker saldırılarını duyurdular.
SBU'ya göre, enfeksiyon esas olarak saldırganların e-posta ile gönderdiği word ve pdf dosyalarının açılmasından kaynaklanıyordu. Fidye yazılımı Petya.A, Windows işletim sistemindeki bir ağ güvenlik açığından yararlandı. Siber suçlular, şifrelenmiş verilerin kilidini açmak için 300 dolar tutarında bitcoin ödemesi talep etti.
Ulusal Güvenlik ve Savunma Konseyi Sekreteri Alexander Turchinov, özel bir İnternet düğümü olan korumalı devreye dahil olan devlet organlarının zarar görmediğini söyledi. Görünüşe göre Kabine Ulusal Siber Güvenlik Koordinasyon Merkezi'nin tavsiyelerini hükümet bilgisayarları Petya.A'dan etkilendiği için gerektiği gibi uygulamadı. Maliye Bakanlığı, Çernobil Nükleer Santrali, Ukrenergo, Ukrposhta, Novaya Pochta ve bir dizi banka bugünkü saldırıya direnemedi.
Bir süredir, SBU'nun, siber polisin ve Devlet Özel İletişim ve Bilgi Koruma Servisi'nin (SCSSZI) internet sayfaları açılmadı bile.
27 Haziran Salı akşamı itibariyle, siber saldırılara karşı koymakla görevli kolluk kuvvetlerinin hiçbiri Petya.A'nın nereden geldiğini veya arkasında kimin olduğunu açıklamadı. SBU, Siberpolis (web sitesi bir gün boyunca çalışmadı), SSSSZI fidye yazılımı virüsünün neden olduğu hasarın boyutu konusunda Olimpiyat sessizliğini sürdürdü.
Bilgisayar Acil Müdahale Ekibi (CERT-UA, GSSNZI'nin bir parçası), Petya Ransomware'in sonuçlarını ortadan kaldırmak için ipuçları yayınladı. Bunun için teknik uzmanlar ESET yazılımının kullanılmasını önerdi. Daha sonra SBU, virüsün nasıl korunacağı veya zararın nasıl azaltılacağı hakkında da konuştu.
Petya virüsü: nasıl yakalanmaz, şifresi nasıl çözülür, nereden geldiği - "etkinliğinin" üçüncü gününde dünyanın farklı ülkelerinde yaklaşık 300 bin bilgisayarı vuran fidye yazılımı Petya hakkında en son haberler ve şimdiye kadar hiç kimse durdurdu.
Petya virüsü - şifre nasıl çözülür, son dakika haberi. Bilgisayara yapılan saldırının ardından fidye yazılımı Petya'nın yaratıcıları 300 $ (bitcoin cinsinden) fidye talep ediyor, ancak kullanıcı para ödese bile Petya virüsünün şifresini çözmenin bir yolu yok. Petya'nın yeni virüsündeki farklılıkları fark eden ve ona ExPetr adını veren Kaspersky Lab uzmanları, belirli bir Truva atı yüklemesinin şifresini çözmek için benzersiz bir tanımlayıcının gerekli olduğunu savunuyor.
Benzer fidye yazılımı Petya / Mischa / GoldenEye'nin daha önce bilinen sürümlerinde, kurulum kimliği bunun için gerekli bilgileri içeriyordu. RIA Novosti, ExPetr durumunda bu tanımlayıcının bulunmadığını yazıyor.
Petya virüsü - nereden geldi, en son haberler. Alman güvenlik uzmanları, bu fidye yazılımının yolunu bulduğu ilk sürümü ortaya koydu. Onlara göre Petya virüsü M.E.Doc dosyalarını açarak bilgisayarları dolaşmaya başladı. Bu, 1C yasağından sonra Ukrayna'da kullanılan bir muhasebe programıdır.
Bu arada Kaspersky Lab, ExPetr virüsünün kökeni ve kaynağı hakkında sonuç çıkarmak için henüz çok erken olduğunu söylüyor. Saldırganların kapsamlı verilere sahip olması mümkündür. Örneğin, önceki posta listesindeki e-posta adresleri veya bilgisayarlara nüfuz etmenin diğer bazı etkili yöntemleri.
Onların yardımıyla Petya virüsü tüm gücüyle Ukrayna ve Rusya'ya ve diğer ülkelere saldırdı. Ancak bu hacker saldırısının gerçek boyutu birkaç gün içinde netleşecek - raporlar.
Petya virüsü: nasıl yakalanmaz, nasıl deşifre edilir, nereden geldi - son haberler Kaspersky Lab - ExPetr'den yeni bir isim alan fidye yazılımı Petya hakkında.
Kötü amaçlı yazılım adlandırma tarihine kısa bir gezi.
yer imlerine
Petya.A virüs logosu
27 Haziran'da en az 80 Rus ve Ukraynalı şirket Petya.A virüsünün saldırısına uğradı. Program, departmanların ve işletmelerin bilgisayarlarındaki bilgileri engelledi ve iyi bilinen fidye yazılımı virüsü gibi, kullanıcılardan bitcoin talep etti.
Kötü amaçlı programlar genellikle virüsten koruma şirketlerinin çalışanları tarafından adlandırılır. İstisnalar, bilgisayar enfeksiyonlarına ek olarak medya salgınlarına neden olan fidye yazılımları, fidye yazılımları, yok ediciler ve kimlik hırsızlarıdır - artan medya hype ve internette aktif tartışmalar.
Ancak Petya.A virüsü yeni neslin temsilcisidir. Kendisini tanıttığı isim, geliştiricilerin karanlık ağ pazarında farkındalığını ve artan popülaritesini artırmayı amaçlayan pazarlama stratejisinin bir parçasıdır.
altkültürel fenomen
Bilgisayarların az olduğu ve hepsinin birbirine bağlı olduğu o günlerde, kendi kendine çoğalan programlar (henüz virüs değil) zaten vardı. Bunlardan ilki, kullanıcıyı şaka yollu selamlayan ve onu yakalayıp silmeyi teklif eden kişiydi. Sırada "kurabiye" kelimesini yazarak "ona bir kurabiye vermesini" talep eden Kurabiye Canavarı vardı.
Her zaman adıyla ilgili olmasa da, ilk kötü amaçlı yazılımların bir mizah anlayışı da vardı. Bu nedenle, Apple-2 bilgisayarı için tasarlanan Richard Scrant, bilgisayarın her 50 indirmesinde kurbana bir kafiye okudu ve genellikle kodda gizlenen ve görüntülenmeyen virüslerin adları, aralarında yaygın olan şakalara ve alt kültürel kelimelere atıfta bulundu. o zamanın geekleri. Metal grup isimleri, popüler edebiyat ve tahta RPG'leri ile ilişkilendirilebilirler.
20. yüzyılın sonunda, virüslerin yaratıcıları fazla bir şey saklamadılar - dahası, genellikle program kontrolden çıktığında, ona verilen zararın ortadan kaldırılmasında yer almaya çalıştılar. Y-Combinator iş inkübatörünün gelecekteki kurucu ortağı tarafından yaratılan Pakistanlı ve yıkıcıydı.
Evgeny Kaspersky'nin 1992 tarihli "MS-DOS'ta Bilgisayar Virüsleri" adlı kitabında bahsettiği Rus virüslerinden biri de şiir gösterdi. Condom-1581 programı zaman zaman, insan atık ürünleriyle dünya okyanuslarının kirlenmesi sorunlarına adanmış kurbana gösterildi.
Coğrafya ve takvim
1987 yılında, İsrail Virüsü olarak da bilinen Kudüs virüsü, adını ilk tespit edildiği yerden almıştır ve alternatif adı Kara Cuma, ayın 13'ü düştüğünde çalıştırılabilir dosyaların etkinleştirilmesi ve silinmesi gerçeğinden kaynaklanmaktadır. Cuma gününde.
Takvim ilkesine göre, 1992 baharında medyada paniğe neden olan Michelangelo virüsü seçildi. Daha sonra, daha sonra en sinir bozucu antivirüslerden birini yaratmasıyla ünlenen John McAfee, Siber güvenlik, gazeteciler ve halk üzerine bir Sidney konferansı sırasında: "6 Mart'ta virüslü bir sistemi başlatırsanız, sabit sürücünüzdeki tüm veriler bozulur. " Michelangelo'nun bununla ne ilgisi var? İtalyan sanatçının doğum günü 6 Mart'ta. Ancak, McAfee'nin öngördüğü korkular nihayetinde aşırı derecede abartılıyor.
işlevsellik
Virüsün yetenekleri ve özgüllüğü genellikle ismin temelidir. 1990'da, ilk polimorfik virüslerden biri Bukalemun adını aldı ve oldukça gizli varlığı (bu, gizli virüsler kategorisine ait olduğu anlamına gelir) Frodo olarak adlandırıldı, Yüzüklerin Efendisi ve Yüzük'ün gizlenmesi kahramanına atıfta bulundu. başkalarının gözünden.... Ve örneğin, 1994 OneHalf virüsü, saldırıya uğrayan cihazın diskinin yalnızca yarısını enfekte ederek saldırganlık göstermesi nedeniyle adını aldı.
Hizmet unvanları
Virüslerin çoğu, analizler yoluyla ayrıştırıldıkları laboratuvarlarda uzun süredir adlandırılmaktadır.
Genellikle bunlar sıkıcı sıralı adlardır ve virüsün kategorisini, hangi sistemlere saldırdığını ve bunlarla ne yaptığını açıklayan yaygın "aile" adlarıdır (Win32.HLLP.DeTroie gibi). Ancak bazen programın kodunda geliştiricilerin bıraktığı ipuçlarını ortaya çıkarmak mümkün olduğunda, virüsler biraz kişilik kazanır. Örneğin MyDoom ve KooKoo virüsleri bu şekilde ortaya çıktı.
Bununla birlikte, bu kural her zaman çalışmaz - örneğin, İran'da uranyum zenginleştiren santrifüjleri durduran Stuxnet virüsü, koddaki bu kelime ("mersin") neredeyse doğrudan bir ima olmasına rağmen, kendisine Myrtus demedi. İsrail özel hizmetlerinin gelişimine katılımı. Bu durumda, zaten kamuoyu tarafından bilinir hale gelen virüsün tespit edilmesinin ilk aşamalarında verilen isim kazandı.
Görevler
Çalışmaları için çok fazla dikkat ve çaba gerektiren virüslerin, virüsten koruma şirketlerinden konuşması ve yazması daha kolay güzel isimler alması genellikle olur - bu, Kızıl Ekim, diplomatik yazışmalar ve uluslararası ilişkileri etkileyebilecek veriler ile oldu. IceFog ile büyük ölçekli endüstriyel casusluk.
Dosya uzantısı
Bunu adlandırmanın bir başka popüler yolu, virüsün virüslü dosyalara atadığı uzantıdır. Bu nedenle, "askeri" virüslerden biri olan Duqu, Star Wars'dan Kont Dooku nedeniyle değil, oluşturduğu dosyaları işaretleyen ~ DQ öneki nedeniyle böyle adlandırıldı.
Bu bahar, şifrelenmiş verileri .wncry uzantısıyla işaretleyen WannaCry virüsü de adını aldı.
Wanna Decrypt0r virüsünün önceki adı tutmadı - kulağa daha kötü geliyordu ve yazılı olarak tutarsızlıklar vardı. Herkes "o" yerine "0" koyma zahmetine girmedi.
"Petya fidye yazılımı virüsünün kurbanısınız"
Günümüzde en çok konuşulan kötü amaçlı yazılım bu şekilde saldırıya uğrayan bilgisayardaki dosyaların şifrelenmesini tamamlamış görünüyor. Petya A. virüsünün sadece tanınabilir bir adı değil, aynı zamanda kemikli bir korsan kafatası şeklinde bir logosu ve tam bir pazarlama promosyonu var. Kardeşi "Misha" ile birlikte görülen virüs, tam da bu nedenle analistlerin dikkatini çekti.
Bu tür "hackleme" için oldukça ciddi teknik bilginin gerekli olduğu bir dönemden geçen virüsler, altkültürel bir olgudan, bir siber atlama-durdurma aracına dönüşmüştür. Artık piyasa kurallarına göre oynamak zorundalar - ve kim daha fazla dikkat çekerse geliştiricilerine büyük kazançlar sağlıyor.