حماية صغيرة. ما هو معروف عن وباء فيروس بيتيا وكيف لا تفقد جميع ملفاتك
في 27 يونيو 2017، واجه العالم وباءً جديدًا من برامج الفدية، وكان السبب وراء ذلك هو إصدار جديد من برنامج تشفير Petya، المعروف للخبراء منذ عام 2016. من الواضح أن مشغلي البرامج الضارة اعتمدوا عدة تقنيات من مطوري التقنية المثيرة وتمكنوا من إثارة جولة جديدة من الذعر.
حاولنا في هذه المادة جمع كافة المعلومات المعروفة حاليًا حول هذه الحملة الضارة.
ملامح بيتيا
كما ذكرنا سابقًا، تم إصدار برنامج طلب الفدية Petya مرة أخرى في مارس 2016. ومع ذلك، فإن النسخة التي واجهها العالم في 27 يونيو 2017 مختلفة تمامًا عن تلك "الصغيرة".
بيتيا موديل 2016
وكما ترون في الرسوم التوضيحية أعلاه، من بين البلدان المتضررة، كانت أوكرانيا في المقدمة بفارق كبير بالأمس فقط.
مرة أخرى في 27 يونيو 2017، شرطة الإنترنت الأوكرانية ذكرت، أنه وفقًا للبيانات الأولية، انتشر برنامج الفدية في جميع أنحاء أوكرانيا بسرعة كبيرة "بفضل" برنامج شركة M.E.Doc. تم طرح افتراضات مماثلة من قبل متخصصين في أمن المعلومات، بما في ذلك خبراء من Cisco Talos وMicrosoft.
وهكذا، أفادت الشرطة السيبرانية أن التحديث الأخير، الذي تم توزيعه في 22 يونيو من خوادم الشركة (upd.me-doc.com.ua)، مصاب بفيروس طلب الفدية Petya.
يكتب متخصصو Microsoft بدورهم أنهم لاحظوا في 27 يونيو أن عملية تحديث M.E.Doc (EzVit.exe) بدأت في تنفيذ أوامر ضارة أدت إلى تثبيت Petya (انظر الرسم التوضيحي أدناه).
وفي الوقت نفسه، ظهرت رسالة على موقع M.E.Doc الرسمي تفيد بأنه "يتم تنفيذ هجوم فيروسي على الخوادم"، والتي سرعان ما اختفت وهي الآن متاحة فقط في ذاكرة التخزين المؤقت لـ Google.
أيضًا، تقول Microsoft إن لديها أدلة على أن "عددًا قليلًا من الإصابات النشطة" لـ Petya بدأت في البداية من عملية تحديث MEDoc الشرعية.
في 27 يونيو، تعرضت الدول الأوروبية لهجوم من فيروس طلب الفدية المعروف باسم Petya (في مصادر مختلفة، يمكنك أيضًا العثور على أسماء Petya.A، وNotPetya، وGoldenEye). يتطلب برنامج الفدية فدية بعملة البيتكوين تعادل 300 دولار. وأصيبت العشرات من الشركات الأوكرانية والروسية الكبيرة، كما تم تسجيل انتشار الفيروس في إسبانيا وفرنسا والدنمارك.
من أصيب؟
أوكرانيا
وكانت أوكرانيا من أوائل الدول التي تعرضت للهجوم. وبحسب التقديرات الأولية فقد تعرضت حوالي 80 شركة وهيئة حكومية للهجوم:
واليوم، لا يقوم الفيروس بتشفير الملفات الفردية فحسب، بل يمنع المستخدم تمامًا من الوصول إلى القرص الصلب. ويستخدم برنامج الفدية أيضًا توقيعًا إلكترونيًا مزيفًا من Microsoft، يُظهر للمستخدمين أن البرنامج تم تطويره بواسطة مؤلف موثوق به ويضمن الأمان. بعد إصابة جهاز الكمبيوتر، يقوم الفيروس بتعديل التعليمات البرمجية الخاصة اللازمة لتحميل نظام التشغيل. ونتيجة لذلك، عند بدء تشغيل الكمبيوتر، لا يتم تحميل نظام التشغيل، بل التعليمات البرمجية الضارة.
كيف تحمي نفسك؟
- أغلق منافذ TCP 1024-1035 و135 و445.
- قم بتحديث قواعد بيانات منتجات مكافحة الفيروسات الخاصة بك.
- نظرًا لأن Petya يتم توزيعه باستخدام التصيد الاحتيالي، فلا تفتح رسائل البريد الإلكتروني من مصادر غير معروفة (إذا كان المرسل معروفًا، فتحقق مما إذا كان البريد الإلكتروني آمنًا)، وكن منتبهًا للرسائل الواردة من الشبكات الاجتماعية من أصدقائك، حيث قد يتم اختراق حساباتهم.
- فايروس البحث عنملف جيم:\ويندوز\بيرفكوإذا لم يتم العثور عليه، فإنه يخلق ويبدأ العدوى. إذا كان هذا الملف موجودًا بالفعل على الكمبيوتر، فسينتهي الفيروس من العمل دون إصابة. تحتاج إلى إنشاء ملف فارغ بنفس الاسم. دعونا نلقي نظرة فاحصة على هذه العملية.
شارك مورد BleepingComputer طريقة الحماية. للراحة، قاموا بإعداد برنامج نصي سيقوم بكل العمل نيابةً عنك، وفيما يلي تعليمات مفصلة في حالة رغبتك في القيام بكل شيء بنفسك.
تعليمات للحماية من بيتيا
في إعدادات خيارات المجلد، قم بتعطيل خيار إخفاء ملحقات أنواع الملفات المعروفة. سيؤدي هذا إلى إنشاء ملف بدون ملحق.
انتقل إلى المجلد ج:\ويندوزوابحث عن الملف notepad.exe:
قم بإنشاء نسخة من هذا الملف (سيطلب النظام التأكيد):
إعادة تسمية النسخة الناتجة من الملف إلى com.perfc:
سيحذرك النظام من احتمال عدم إمكانية الوصول إلى الملف:
معلومات يجب أن يعرفها أي مستخدم عن فيروس بيتيا.
أي نوع من الفيروس هذا؟
- في يوم الثلاثاء الموافق 27 يونيو 2017، ظهر فيروس يسمى "بيتيا" على شبكة الإنترنت. تعرض بنك Rosneft وHome Credit Bank للهجوم. بمجرد تنفيذ هذا التهديد، يقوم بالكتابة فوق سجل التمهيد الرئيسي (MBR) باستخدام Ransom:DOS/Petya.A ويقوم بتشفير قطاعات محرك أقراص النظام. يحدث هذا واحدًا تلو الآخر على النحو التالي: يفرض على جهاز الكمبيوتر إعادة التشغيل ويعرض رسالة نظام مزيفة تشير إلى وجود خطأ مفترض على القرص وتظهر فحصًا مزيفًا للسلامة: بعد ذلك، ستتلقى الرسالة التالية التي تحتوي على تعليمات لشراء مفتاح لفتح القفل النظام.
- يقوم الفيروس بتشفير الملفات على كافة محركات الأقراص باستثناء مجلد Windows الموجود على محرك الأقراص C: الامتداد التالي للملفات المشفرة:
- منذ وقت ليس ببعيد كان هناك هجوم من فيروس WannaCry، والذي يشبه في كثير من النواحي فيروس بيتيا الذي نتحدث عنه في هذا المقال. حسنًا، كبداية، التشابه بينهما هو أنها فيروسات تشفير، وهي فيروسات تقوم بتشفير ملفات المستخدم، وتطالب بفدية لفك التشفير. وفقًا لـ Kaspersky Lab، هذا ليس نفس فيروس Petya من قبل، ولكن اسمه ExPetr، أي أن هذا الفيروس تم تعديله كثيرًا، لنفترض أنه كان موجودًا من قبل. يمكنك معرفة المزيد على موقع الويب، على الرغم من أن بعض أسطر التعليمات البرمجية متشابهة كما يقولون.
الحماية وأين يمكن أن تصاب؟
- يمكنك التقاط مثل هذه البرامج الضارة عن طريق إرسال الملف Petya.apx عبر البريد الإلكتروني أو عن طريق تثبيت تحديث لبرنامج المحاسبة M.E.doc. يوجد أدناه وصف من مدونة Microsoft حول برنامج الضرائب M.E.doc. إذا ظهر جهاز مصاب على شبكتك في المنزل أو العمل، فسوف تنتشر البرامج الضارة باستخدام نفس الثغرة الأمنية مثل فيروس WannaCry عبر بروتوكول Smb. استغلال يستغل ثغرة أمنية في تطبيق Windows لبروتوكول SMB. توصي Microsoft بشدة، كما هو مكتوب في المقالة، بتثبيت التحديثات لجميع أنظمة Windows للحماية من WannaCry، بل إنها أصدرت تحديثات للمنتجات غير المدعومة منذ فترة طويلة مثل Windows Xp. اتضح أن الحماية الخاصة بك يجب أن تكون هي نفسها لكل من فيروس WannaCry وفيروس Petya. اقرأ المزيد حول الحماية وتثبيت التحديثات في المقالة. يمكن تثبيت الحماية المجانية ضد برامج التشفير، بالإضافة إلى برامج مكافحة الفيروسات وبرامج مكافحة التجسس، من Kaspersky. أيضًا، إذا كنت تستخدم برنامج مكافحة برامج التجسس، فهو يتمتع بالفعل بحماية مدمجة ليس فقط من PUPs ولكن أيضًا من برامج الفدية. يقول موقع الويب عن برامج الفدية: يمنع المهاجمين من تشفير ملفاتك للحصول على فدية. أعتقد أن هذه هي أفضل طريقة لتثبيت MBAM على برنامج مكافحة الفيروسات لديك. خيار من Microsoft مضمن بالفعل في النظام، Windows Defender 8.1 وWindows 10، وMicrosoft Security Essentials لنظامي التشغيل Windows 7 وWindows Vista. يمكنك أيضًا التنزيل لإجراء فحص لمرة واحدة للتحقق مما إذا كان جهاز الكمبيوتر الخاص بك مصابًا بجميع أنواع التهديدات. يوجد على موقع Microsoft على الويب وصف كامل للفيروس من أين أتى وكيفية دخوله إلى النظام، ويوجد وصف أكثر دقة باللغة الإنجليزية. وتقول المدونة إن الإصابة الأولى، أو بالأحرى عملية الابتزاز، بدأت مع شركة M.E.Doc الأوكرانية التي تطور برنامج المحاسبة الضريبية MEDoc.
- الترجمة الدقيقة باستخدام ترجمة جوجل: على الرغم من أن هذا المتجه تمت تغطيته بالتفصيل من قبل الباحثين في مجال الأخبار والأمن، بما في ذلك الشرطة الإلكترونية الأوكرانية، إلا أنه لم يكن هناك سوى أدلة ظرفية على هذا المتجه. لدى Microsoft الآن دليل على أن العديد من حالات الإصابة ببرامج الفدية النشطة بدأت في الأصل من عملية تحديث Medoc مشروعة.
فك تشفير الملفات؟
- يُطلب من المستخدمين كتابة دليل على تحويل الأموال إلى صندوق البريد المحدد لتلقي مفتاح فك التشفير. إذا كنت ستقوم بتحويل الأموال لفك تشفير الملفات، فلن تتمكن من كتابة بريد إلكتروني للإضرار بإرسال فدية. تم حظر عنوان البريد الإلكتروني الذي كان من المفترض أن يقوم الضحايا بالإبلاغ عنه عند تحويل الأموال من قبل المزود الألماني؛ وكان هناك صندوق بريد على الخادم الخاص بهم. لذا يمكنك الترجمة، لكنهم لن يتمكنوا من إرسال المفتاح إليك. لنفترض أنه ليس من الممكن رسميًا الحصول على مفتاح من برامج الفدية. محفظة برامج الفدية معروفة حاليًا في 1 يوليو 2017، ويتم تحديث بيانات الإيصالات في غضون 15 ثانية. لإيقاف الفيروس على كمبيوتر الضحية، تحتاج إلى إنشاء ملف فارغ على محرك الأقراص C:\Windows\perfc وتعيين الخصائص للقراءة فقط. لا توجد برامج فك تشفير حتى الآن، باستثناء الإصدارات الأقدم من الفيروس على GitHub.
فيروس بيتيا هو فيروس سريع النمو أثر على جميع الشركات الكبيرة تقريبًا في أوكرانيا في 27 يونيو 2017. يقوم فيروس Petya بتشفير ملفاتك ثم يعرض فدية مقابلها.
يصيب الفيروس الجديد القرص الصلب للكمبيوتر ويعمل كفيروس تشفير للملفات. بعد فترة معينة، يقوم فيروس بيتيا "بأكل" الملفات الموجودة على جهاز الكمبيوتر الخاص بك وتصبح مشفرة (كما لو تم أرشفة الملفات وتم تعيين كلمة مرور ثقيلة)
لا يمكن استعادة الملفات التي تأثرت بفيروس Petya Ransomware لاحقًا (هناك نسبة يمكنك استعادتها ولكنها صغيرة جدًا)
لا توجد خوارزمية تستعيد الملفات المتأثرة بفيروس بيتيا
بمساعدة هذه المقالة القصيرة والمفيدة للغاية، يمكنك حماية نفسك من #virusPetyaكيفية التعرف على فيروس Petya أو WannaCry وعدم الإصابة بالفيروس
عند تنزيل ملف عبر الإنترنت، تحقق منه باستخدام أحد برامج مكافحة الفيروسات عبر الإنترنت. يمكن لبرامج مكافحة الفيروسات عبر الإنترنت اكتشاف فيروس في ملف مسبقًا ومنع الإصابة بفيروس Petya. كل ما عليك فعله هو التحقق من الملف الذي تم تنزيله باستخدام VirusTotal، ثم تشغيله. حتى إذا قمت بتنزيل فيروس PETYA، ولكنك لم تقم بتشغيل ملف الفيروس، فإن الفيروس ليس نشطًا ولا يسبب أي ضرر. فقط بعد تشغيل ملف ضار، يتم تشغيل الفيروس، تذكر ذلك
إن استخدام هذه الطريقة يمنحك كل فرصة لعدم الإصابة بفيروس بيتيا
يبدو فيروس بيتيا كما يلي:كيف تحمي نفسك من فيروس بيتيا
شركة سيمانتيكاقترح حلاً يسمح لك بحماية نفسك من فيروس Petya من خلال التظاهر بأنك قمت بتثبيته بالفعل.
يقوم فيروس Petya، عند دخوله إلى الكمبيوتر، بإنشاء المجلد جيم:\ويندوز\بيرفكملف com.perfcأو perfc.dll
لجعل الفيروس يعتقد أنه مثبت بالفعل ولا يستمر في نشاطه، قم بإنشائه في المجلد جيم:\ويندوز\بيرفكملف يحتوي على محتوى فارغ واحفظه عن طريق ضبط وضع التحرير على "للقراءة فقط"
أو قم بتنزيلvirus-petya-perfc.zip وفك ضغط المجلد com.perfcإلى مجلد ج:\ويندوز\واضبط وضع التغيير على "للقراءة فقط"
تنزيل فيروس petya-perfc.zip
تم التحديث في 29/06/2017
أوصي أيضًا بتنزيل كلا الملفين ببساطة إلى مجلد Windows. تكتب العديد من المصادر أن الملف com.perfcأو perfc.dllيجب أن يكون في المجلد ج:\ويندوز\ماذا تفعل إذا كان جهاز الكمبيوتر الخاص بك مصابًا بالفعل بفيروس بيتيا؟
لا تقم بتشغيل جهاز الكمبيوتر الذي أصابك بالفعل بفيروس بيتيا. يعمل فيروس Petya بطريقة تجعله يقوم بتشفير الملفات أثناء تشغيل الكمبيوتر المصاب. أي أنه طالما أبقيت جهاز الكمبيوتر الخاص بك مصابًا بفيروس Petya قيد التشغيل، فمن الممكن إصابة المزيد والمزيد من الملفات وتشفيرها.
القرص الصلب لهذا الكمبيوتر يستحق التحقق. يمكنك التحقق من ذلك باستخدام LIVECD أو LIVEUSB مع برنامج مكافحة الفيروسات
محرك أقراص فلاش USB قابل للتشغيل مع Kaspersky Rescue Disk 10
محرك أقراص فلاش Dr.Web LiveDisk قابل للتمهيدمن ينشر فيروس بيتيا في جميع أنحاء أوكرانيا؟
أعربت Microsoft عن وجهة نظرها فيما يتعلق بعدوى الشبكة العالمية في الشركات الأوكرانية الكبيرة. كان السبب تحديثًا لبرنامج M.E.Doc. M.E.Doc هو برنامج محاسبة شائع، ولهذا السبب ارتكبت الشركة خطأً كبيرًا عندما دخل فيروس إلى التحديث وقام بتثبيت فيروس Petya على آلاف أجهزة الكمبيوتر التي تم تثبيت برنامج M.E.Doc عليها. وبما أن الفيروس يؤثر على أجهزة الكمبيوتر الموجودة على نفس الشبكة، فإنه ينتشر بسرعة البرق.
يمكنك أيضًا قراءة مقالات أخرى حول موضوع "Windows 8.1، 7، XP"
#: فيروس بيتيا يؤثر على الاندرويد، فيروس بيتيا، كيفية اكتشاف فيروس بيتيا وإزالته، كيفية علاج فيروس بيتيا، M.E.Doc، مايكروسوفت، إنشاء مجلد فيروس بيتيا
في الآونة الأخيرة، تعرضت العديد من موارد الإنترنت وأجهزة كمبيوتر المستخدمين للهجوم، وكان وراء ذلك فيروس بيتيا الفدية. تم حجب المواقع الإلكترونية لأكبر المؤسسات الحكومية، من أوسكاد بنك والموقع الحكومي إلى نوفا بوشتا وغيرها. في الآونة الأخيرة، يعد Petya/NoPetya أكبر فيروس يصيب العديد من أجهزة الكمبيوتر. ولحسن الحظ، مثل أي فيروس، يمكنك حماية نفسك منه وإزالته، ولكن ليس عليك أن تفعل أي شيء بنفسك.
فيروس بيتيا: كيف يعمل؟
ينتمي فيروس كمبيوتر Petya إلى مجال برامج الفدية؛ فهو يخترق النظام ويؤدي إلى إعادة تشغيل النظام، ويقوم أثناء تشغيل نظام التشغيل بتشفير الملفات، بالإضافة إلى التسجيل. في نهاية العملية، يتم عرض رسالة تطلب فدية قدرها 300-400 دولار لحساب Bitcoin، ثم سيتم إرسال كلمة مرور لعكس فك تشفير الملفات.
خصوصية الفيروس هو أنه يؤثر على النظام بشكل لا رجعة فيه ولا يمكن الوصول إلى وظائفه على الإطلاق. وهو الأكثر انتشارًا في أوكرانيا وروسيا. ولا يزال الخبراء يحددون كيفية انتقال الفيروس، لكن يعتقد اليوم أنه دخل عبر تحديث وهمي لبرنامج M.E.Doc الشهير. تعتمد آلية عمل الفيروس على استخدام ثغرة ETERNALBLUE المعروفة بالفعل، والتي تم استخدامها في عملية Wanna Cry سيئة السمعة، بالإضافة إلى استغلال ETERNALROMANCE. باستخدام تخمين كلمة المرور والثغرات المحددة في حماية Windows، انتشر الفيروس وأثر على جميع أجهزة الكمبيوتر داخل نفس الشبكة المحلية.
لم ينتشر الفيروس على نطاق واسع مثل Wanna Cry، نظرًا لأنه لا ينتشر عبر الشبكة، لكن استخدام كلا الاستغلالين يساعد في إصابة جميع أجهزة الكمبيوتر في النظام المحلي.
فيروس بيتيا: كيفية إزالته؟
لا تساعد الحماية من فيروسات Petya دائمًا، خاصة وأن العديد من برامج مكافحة الفيروسات في مرحلة التوزيع لم تتعرف على الملف باعتباره فيروسًا. لم يتم تجاهل مثل هذه الهزيمة واسعة النطاق لجهاز الكمبيوتر من قبل مطوري التوقيعات المضادة للفيروسات، كما أن خطر مواجهة فيروس في المستقبل منخفض، ولكن من الممكن مواجهة تعديلات أخرى.
مباشرة بعد دخول جهاز الكمبيوتر، يقوم الفيروس بإعادة تشغيله، ويتم تنفيذ الإجراء بالقوة. أثناء عملية التمهيد، تظهر نافذة تطلب منك تنفيذ إجراء استرداد النظام. يقوم المستخدم المطمئن بالضغط على Enter وتبدأ عملية التشفير. في الواقع، النافذة المزيفة كنظام CHKDSK ليست أصلية، لذلك يؤكد المستخدم تصرفات الفيروس.
لا تنخدع، فقط قم بإعادة تشغيل جهاز الكمبيوتر الخاص بك مرة أخرى. باستخدام F9، انتقل لتحديد محرك الأقراص وقم بالتبديل إلى محرك أقراص آخر، إذا كان هناك واحد. بعد ذلك، تحتاج إلى فحص النظام من سطح مكتب Windows بحثًا عن الفيروسات. اليوم، ستتعرف جميع برامج مكافحة الفيروسات المتقدمة تقريبًا بشكل صحيح على برامج الفدية وتسمح لك بإزالتها.
بخلاف ذلك، ما عليك سوى التمهيد باستخدام قرص الاسترداد (قرص التثبيت أو محرك الأقراص المحمول).
فيروس بيتيا: كيف تحمي نفسك؟
كيف يمكنك تجنب الإصابة بفيروس بيتيا على جهاز الكمبيوتر الخاص بك وحماية بياناتك وفقًا لذلك؟ وبعد ظهور الفيروس مباشرة، وصلت عينة منه إلى العديد من المسؤولين المتقدمين الذين حاولوا إيجاد طرق لمكافحة بيتيا. يستخدم الفيروس نفسه نقاط ضعف النظام لاختراقه وهزيمته، وقد وجد المبرمجون نقاط ضعف في كود الفيروس.
مطلوب الحد الأدنى من الإجراءات من المستخدم؛ تحتاج إلى إنشاء ملف perfc، والذي يجب أن يكون موجودًا في الدليل C:\Windows وأن يكون به الإعداد "للقراءة فقط". لا يمكن تسمية هذه الطريقة بالعلاج الشافي، حيث أن التعديلات الإضافية للفيروس ستتجاوز هذه القيود وستظهر المشكلة مرة أخرى، ولكن حتى ذلك الحين ستظهر الحماية الكاملة من برامج مكافحة الفيروسات.
عملية إنشاء الملف:
- في البداية، من المفيد إتاحة امتدادات الملفات للتحرير. تحتاج إلى فتح أي مجلد والنقر على "ترتيب" وتحديد "خيارات المجلد والبحث"؛ إذا كان لديك عشرات، فيمكن العثور على العنصر في قسم "الملف"؛
- انتقل إلى علامة التبويب "عرض" وانتقل إلى نهاية القائمة، وقم بإلغاء تحديد قسم "إخفاء الامتدادات لأنواع الملفات المسجلة"؛
- الآن قم بإنشاء أو نسخ أي ملف على القرص؛
- لا تغير الرنمينبي (RMB) الموجود عليه و"إعادة التسمية" الملفات الموجودة، وإلا فقد يحدث خطأ؛
- أدخل الاسم perfc، يجب ألا يكون هناك أي امتدادات وقم بتأكيد نافذة التحذير؛
- RMB على ملف الحماية الذي تم إنشاؤه وحدد المربع بجوار "للقراءة فقط".
وإلى حد أكبر، يستهدف الفيروس شبكات الشركات، وبالتالي تخسر الشركة مبالغ هائلة من المال بسبب التوقف، وهذا قد يدفعهم إلى دفع برنامج الفدية. هناك طرق عامة للحماية من جميع أنواع الفيروسات.
فيروس Petya Ransomware - طرق الحماية
قرر فريق من Kaspersky Lab أن العديد من الشركات قد تلقت فيروسًا على أجهزة الكمبيوتر الخاصة بها من خلال روابط عادية إلى السحابة، وعادةً ما يتم إرسال ملفات مثل السيرة الذاتية.
عندما يتعرض فيروس Petya للهجوم، يكون الوقت قد فات بالفعل لاتخاذ الإجراءات اللازمة لحماية نفسه، إلا إذا كنت بحاجة إلى تعطيل الشبكة المحلية على الفور، لذلك تحتاج إلى حماية نفسك أولاً:
- النسخ الاحتياطية هي أساس أي عمل تجاري، وبدونها يكون هناك خطر كبير لفقدان البيانات الهامة. من المهم عمل نسختين: يتم تخزين الأولى على السحابة، والثانية على محرك أقراص عادي قابل للإزالة وحظر الوصول إلى تحرير الملفات وتغييرها على محرك الأقراص؛
- التصيد الاحتيالي – مواقع الويب ورسائل البريد الإلكتروني المزيفة وما إلى ذلك. من المنظمات الأخرى، على سبيل المثال، البنوك والمحلات التجارية ومصادر معلومات الإنترنت. بالإضافة إلى النص المزور، تحتوي الرسالة دائمًا على رابط لصفحة ستقوم بتنزيل ملف وبرنامج نصي وسيصاب النظام بفيروس؛
- القرصنة - يمكن اختراق الأصدقاء والمعارف على Skype وVK وGmail وFacebook وما إلى ذلك. يجب ألا تثق بأي شخص، وإلا يمكنك الحصول على فيروس بيتيا؛
- عند تنزيل الملفات من الشبكة، انتبه إلى الإضافات الأكثر خطورة هي exe وvbs وscr.
- قم بتحديث برنامج مكافحة الفيروسات ونظام التشغيل لديك.
خاتمة
يستخدم فيروس Petya الجديد بشكل أساسي نقاط الضعف المعروفة بالفعل من أجل الحصول على حقوق المسؤول، ثم يضلل المستخدم بنافذة استرداد مزيفة. وبالتالي، عندما تعرف بالفعل خوارزمية Petya/NoPetya، يمكنك تجنب الوقوع في فخ المهاجمين.
إذا كان لا يزال لديك أسئلة حول موضوع "كيفية إزالة أو حماية نفسك من فيروس Petya Ransomware؟"، يمكنك طرحها في التعليقات
إذا (function_exists("the_rated")) ( the_ ratings(); ) ?>