Przejdź na skróty do treści. | Przejdź do nawigacji

Zapamiętaj mnie Przypomnij hasło Rejestracja
Wersja mobilna
Newsletter
Zgłoś uwagę
RSS

Bezpieczeństwo

rozwiń
Strona główna Bezpieczeństwo News Trojan Petya to zupełnie nowy rodzaj szantażu

Zamiast plików, szyfruje… całe twarde dyski!

Trojan Petya to zupełnie nowy rodzaj szantażu

Ransomware to szczególnie złośliwy rodzaj oprogramowania, który odbiera nam dostęp do danych, żądając zapłacenia okupu za jego przywrócenie. Petya to jednak szczególny reprezentant tej kategorii złośników.

 

 

Typowe oprogramowanie typu ransomware szyfruje nasze pliki, żądając okupu za ich odszyfrowanie. Petya jednak idzie na całość i szyfruje… cały twardy dysk podczas rozruchu systemu. Oprogramowanie to rozprzestrzenia się za pośrednictwem poczty elektronicznej, najczęściej w listach, których nadawca twierdzi, że poszukuje kogoś z działu kadr w naszej firmie. Mail nie zawiera załączników, ale w treści znajduje się link do umieszczonego na Dropboksie „CV”, które w istocie jest koniem trojańskim dla Windows.

Petya po nabraniu odbiorcy poczty modyfikuje moduł rozruchowy systemu operacyjnego, przez co ten się zawiesza. Użytkownik, siłą rzeczy, musi ponownie uruchomić komputer. Wtedy Petya zaczyna szyfrowanie dysku, udając narzędzie diagnostyczne CHKDSK. Po ukończeniu działania wyświetla ona obraz trupiej czaszki i proponuje „zakup” prawa do odzyskania dostępu do dysku. Ofiarom współczujemy..

Dodaj komentarz 11 komentarzy
Gość IP: 94.72.112.* 2016.03.26 12:23
to ja to dziś miałem tylko jeszcze czaszka sie nie pojawila, ile to szyfrowanie trwa?
Gość IP: 185.53.155.* 2016.03.26 12:40
@Gość IP: 94.72.112.* 2016.03.26 12:23

zależy od:
- szybkości dysku
- szybkości cpu
- pojemności dysku
- użytego algorytmu szyfrowania

na starym core duo szyfrowanie 100gb partycji truecryptem trwało parę godzin jeśli wybrałeś aes. pewnie używają czegoś znacznie prostszego i szybszego.
Gość IP: 94.78.181.* 2016.03.26 14:53
Mam nadzieję, że kiedyś ci żartownisie zaszyfrują kompa komuś zdolniejszemu od siebie, a ten odszyfruje dane, znajdzie dane adresowe i pójdzie urwać im łeb.
Gość IP: 79.78.174.* 2016.03.26 15:00
Dziecinnie proste - typowy produkt Microsoftu.
Gość IP: 76.16.117.* 2016.03.26 15:14
Ja czekam na wersje, ktore zaczna uzywac API OneDrive (i innych podobnych rozwiazan, choc im bardziej zintegrowane z winda tym latwiej to wykorzystac) celem zaszyfrowania danych w chmurze i wykasowania/nadpisania starszych wersji. Moge sie zalozyc, ze hakerzy na wschodzie juz koduja.
Gość IP: 101.109.143.* 2016.03.26 15:49
ransomware sa zazwyczaj niesamowicie szybkie. Tu troche lipa bo w atakach gdzie uzytkownik nie ma praw admin bedzie ograniczona skutecznosc.
Gość IP: 83.23.237.* 2016.03.26 15:52
Niech mi ktoś wyjaśni, jakim cudem kliknięcie w link do programu jest w stanie coś zainstalować w systemie?

Czy klikające niezbyt rozgarnięte osoby pracują na kocie admina?

Czy też pracują na koncie użytkownika z ograniczonymi prawami, ale Windowsy są tak gównianym systemem, że pozwalają na instalację czegokolwiek?

Jak to możliwe?!
Gość IP: 89.229.96.* 2016.03.27 11:13
Wbrew panującym tutaj opiniom Windows 10 nie jest takim "gównianym" systemem, jakby niektórym się wydawało. Oczywiście jeśli wyłączymy wszystkie zabezpieczenia systemu oraz skanowanie antywirusowe w trybie online, bo ściągamy akurat jakieś darmowe badziewie, to nie rozpaczajmy później, że mamy syfa.
Gość IP: 89.64.50.* 2016.03.27 12:04
Odp Gość:
"Niech mi ktoś wyjaśni, jakim cudem kliknięcie w link do programu jest w stanie coś zainstalować w systemie?

Czy klikające niezbyt rozgarnięte osoby pracują na koncie admina?"

Jakieś 90% zawirusowanych komputerów trafiających "na serwis" miało 1 konto z uprawnieniami administratora używane "na co dzień". Jak takiego klienta kulturalnie próbowałeś poinstruować, że na co dzień używa się konta bez podniesionych uprawnień, to klient rwetes wszczynał - "że to niewygodne, że hasło musi wklepywać, że on wie lepiej". A prawda jest taka, że większość wirusów nie podniesie sobie uprawnień...

Backupy? Po co. Aktualizacje? "A to się samo nie robi?" Ostrzeżenia? Klikają OK. Instalacja? OK, Akceptuj, Dalej, Dalej, Akceptuj... Programy z dziwnych źródeł (opakowane w "akceleratory" z dziesiątkami toolbarów i adware) a nie ze strony producenta... Bo łatwiej. 0 myślenia.

Co do windowsa - jest wystarczająco bezpieczny, jeśli użytkownik stosuje się do kilku zasad. System jest tak bezpieczny, jak jego najsłabsze ogniwo. Najczęściej tym najsłabszym ogniwem jest jednak człowiek.
Gość IP: 83.9.150.* 2016.03.27 14:34
ja nie robię żadnych kopii, używam konta administratora bez hasła i nic mi nie włazi ...
Gość IP: 84.10.2.* 2016.03.29 09:39
Tough guys don't do backups.
AUTOR: maciej gajewski
DODANO: 26.03.2016
Tagi: malware
Tagi modelu: petya
ŹRÓDŁO: G Data
LICZBA WYŚWIETLEŃ: 9671

CENEO Kup Najtaniej
TOSHIBA Stor.E Edition 2.5 1,5TB Czarno-srebrny (PX1805E-1HKK) TOSHIBA Stor.E Edition 2.5 1,5TB Czarno-srebrny (PX1805E-1HKK)
Dostępny w 1 sklepach
Sprawdź CENY tego produktu
Verbatim DVD+R DualLayer, 8,5GB, 8x, printable, 25-cake (43667) Verbatim DVD+R DualLayer, 8,5GB, 8x, printable, 25-cake (43667)
Dostępny w 18 sklepach
Sprawdź CENY tego produktu
Dell E5430 (51671869/2) Dell E5430 (51671869/2)
Dostępny w 1 sklepach
Sprawdź CENY tego produktu
BOSCH KGV 36UW20 BOSCH KGV 36UW20
Dostępny w 4 sklepach
Sprawdź CENY tego produktu
ACT TES46 LCD ACT TES46 LCD
Dostępny w 2 sklepach
Sprawdź CENY tego produktu