فيروس بيتيا هو الأحدث. من أين أتت بيتيا: تم اتهام برنامج M.E doc بهجوم قرصنة. هل ما زالت مدينة بيتنا تنتشر؟

31.08.2020

واتهمت بريطانيا والولايات المتحدة وأستراليا روسيا رسميًا بنشر NotPetya

في 15 فبراير 2018، أصدرت وزارة الخارجية البريطانية بيانًا رسميًا اتهمت فيه روسيا بتنظيم هجوم إلكتروني باستخدام فيروس NotPetya Ransomware.


وتقول السلطات البريطانية إن الهجوم أظهر المزيد من التجاهل لسيادة أوكرانيا، وإن الأعمال المتهورة عطلت العديد من المنظمات في جميع أنحاء أوروبا، مما تسبب في خسائر بملايين الدولارات.


وأشارت الوزارة إلى أن الاستنتاج حول تورط الحكومة الروسية والكرملين في الهجوم السيبراني تم على أساس الاستنتاج. المركز الوطنيوقال المركز الوطني للأمن السيبراني في المملكة المتحدة، وهو "واثق تمامًا تقريبًا من أن الجيش الروسي يقف وراء هجوم NotPetya"، إن حلفاءه لن يتسامحوا مع الأنشطة السيبرانية الضارة.

وفقًا لوزير إنفاذ القانون والأمن السيبراني الأسترالي، أنجوس تايلور، بناءً على بيانات من وكالات الاستخبارات الأسترالية، فضلاً عن المشاورات مع الولايات المتحدة وبريطانيا العظمى، خلصت الحكومة الأسترالية إلى أن المهاجمين المدعومين من الحكومة الروسية كانوا مسؤولين عن الحادث. وجاء في البيان: "تدين الحكومة الأسترالية السلوك الروسي الذي يشكل مخاطر جسيمة على الاقتصاد العالمي والعمليات والخدمات الحكومية والنشاط التجاري وسلامة ورفاهية الأفراد".

ووصف الكرملين، الذي نفى مرارا وتكرارا أي تورط للسلطات الروسية في هجمات القراصنة، بيان وزارة الخارجية البريطانية بأنه جزء من “حملة معادية لروسيا”.

النصب التذكاري "هنا يكمن فيروس الكمبيوتر بيتيا، الذي هزمه الناس في 27 يونيو 2017"

تم نصب النصب التذكاري لفيروس كمبيوتر بيتيا في ديسمبر 2017 بالقرب من مبنى Skolkovo Technopark. نصب تذكاري بطول مترين مكتوب عليه: “هنا يرقد جهاز كمبيوتر مهزوم من قبل الناس 27/06/2017 فيروس بيتيا" تم تصنيعه على شكل قرص صلب، بدعم من شركة INVITRO، من بين شركات أخرى عانت من عواقب هجوم إلكتروني ضخم. جاء روبوت يُدعى نو، يعمل في حديقة الفيزياء والتكنولوجيا ومعهد ماساتشوستس للتكنولوجيا (MIT)، خصيصًا إلى الحفل لإلقاء خطاب رسمي.

الهجوم على حكومة سيفاستوبول

نجح المتخصصون في المديرية الرئيسية للمعلومات والاتصالات في سيفاستوبول في صد هجوم شنه فيروس تشفير شبكة بيتيا على خوادم الحكومة الإقليمية. أعلن ذلك رئيس قسم المعلومات دينيس تيموفيف في 17 يوليو 2017 في اجتماع لموظفي حكومة سيفاستوبول.

وذكر أن برنامج Petya الضار لم يكن له أي تأثير على البيانات المخزنة على أجهزة الكمبيوتر المؤسسات الحكوميةسيفاستوبول.


تم تضمين التركيز على استخدام البرمجيات الحرة في مفهوم المعلوماتية في سيفاستوبول، الذي تمت الموافقة عليه في عام 2015. وينص على أنه عند شراء وتطوير البرامج الأساسية، وكذلك برامج نظام المعلومات للأتمتة، فمن المستحسن تحليل إمكانية استخدام المنتجات المجانية التي يمكن أن تقلل من تكاليف الميزانية وتقليل الاعتماد على الموردين والمطورين.

وفي وقت سابق، في نهاية شهر يونيو، وكجزء من هجوم واسع النطاق على شركة إنفيترو الطبية، تعرض فرعها الواقع في سيفاستوبول لأضرار أيضًا. بسبب الفيروس شبكة الكمبيوتروقد أوقف الفرع إصدار نتائج الفحوصات مؤقتاً لحين إزالة الأسباب.

أعلنت شركة Invitro تعليق قبول الاختبارات بسبب هجوم إلكتروني

أوقفت شركة Invitro الطبية جمع المواد الحيوية وإصدار نتائج اختبارات المرضى بسبب هجوم القراصنة في 27 يونيو. صرح أنطون بولانوف، مدير الاتصالات المؤسسية بالشركة، لـ RBC بهذا الأمر.

وكما قالت الشركة في بيان، فإن Invitro سيعود قريبًا إلى التشغيل الطبيعي. سيتم تسليم نتائج الدراسات التي تم إجراؤها بعد هذا الوقت للمرضى بعد حل العطل الفني. مختبر حاليا نظام المعلوماتالمستعادة، العملية جاريةإعداداته. واختتمت شركة Invitro بالقول: "نأسف لحالة القوة القاهرة الحالية ونشكر عملائنا على تفهمهم".

ووفقا لهذه البيانات، تعرضت العيادات في روسيا وبيلاروسيا وكازاخستان لهجوم بفيروس الكمبيوتر.

الهجوم على غازبروم وشركات النفط والغاز الأخرى

في 29 يونيو 2017، أصبح معروفًا عن هجوم إلكتروني عالمي على أنظمة الكمبيوتر الخاصة بشركة غازبروم. وهكذا عانت شركة روسية أخرى من فيروس Petya Ransomware.

وكما أفادت وكالة رويترز نقلا عن مصدر في الحكومة الروسية وشخص مشارك في التحقيق في الحادث، فإن شركة غازبروم عانت من انتشار البرمجيات الخبيثة بيتيا، التي هاجمت أجهزة الكمبيوتر في إجمالي أكثر من 60 دولة حول العالم.

ولم يقدم محاورو المنشور تفاصيل حول عدد الأنظمة التي أصيبت في شركة غازبروم وما هي الأنظمة التي أصيبت بها، وكذلك مدى الضرر الذي سببه المتسللون. ورفضت الشركة التعليق عندما اتصلت بها رويترز.

وفي الوقت نفسه، صرح مصدر رفيع المستوى من RBC في شركة غازبروم للنشر أن أجهزة الكمبيوتر في المكتب المركزي للشركة كانت تعمل دون انقطاع عندما بدأ هجوم القراصنة واسع النطاق (27 يونيو 2017)، واستمر بعد يومين. كما أكد مصدران آخران من RBC في شركة غازبروم أن "كل شيء هادئ" في الشركة ولا توجد فيروسات.

وفي قطاع النفط والغاز، عانت شركتا باشنفت وروسنفت من فيروس بيتيا. وأعلن الأخير في 28 يونيو/حزيران أن الشركة تعمل كالمعتاد، وأنه يتم حل "المشكلات الفردية" على الفور.

البنوك والصناعة

أصبح من المعروف أن أجهزة الكمبيوتر قد أصيبت في Evraz، الفرع الروسي لشركة Royal Canin (التي تنتج الزي الرسمي للحيوانات) والقسم الروسي لشركة Mondelez (منتجة شوكولاتة Alpen Gold وMilka).

وبحسب وزارة الداخلية الأوكرانية، نشر رجل مقطع فيديو على مواقع تبادل الملفات والشبكات الاجتماعية معه وصف تفصيليعملية تشغيل برامج الفدية على أجهزة الكمبيوتر. وفي التعليقات على الفيديو، نشر الرجل رابط صفحته على الشبكة الاجتماعية، الذي قمت بتحميله البرمجيات الخبيثة. أثناء عمليات تفتيش شقة "الهاكر"، صادر ضباط إنفاذ القانون معدات الكمبيوتر المستخدمة لتوزيع NotPetya. عثرت الشرطة أيضًا على ملفات تحتوي على برامج ضارة، وبعد تحليلها تم التأكد من أنها مشابهة لبرنامج طلب الفدية NotPetya. ومع إنشاء ضباط الشرطة السيبرانية، تم تنزيل برنامج الفدية، الذي نشر أحد سكان نيكوبول الرابط له، من قبل مستخدمي الشبكات الاجتماعية 400 مرة.

ومن بين أولئك الذين قاموا بتنزيل NotPetya، حدد ضباط إنفاذ القانون الشركات التي أصابت أنظمتها عمدًا ببرامج الفدية لإخفاء الأنشطة الإجرامية والتهرب من دفع العقوبات للدولة. ومن الجدير بالذكر أن الشرطة لا تربط أنشطة الرجل بهجمات القراصنة في 27 يونيو من هذا العام، أي أنه لا يوجد حديث عن أي تورط مع مؤلفي NotPetya. وتتعلق الأفعال المتهم بها فقط بالأفعال التي ارتكبت في يوليو من هذا العام - بعد موجة من الهجمات السيبرانية واسعة النطاق.

تم رفع قضية جنائية ضد الرجل بموجب الجزء 1 من الفن. 361 (التدخل غير المصرح به في تشغيل الكمبيوتر) من القانون الجنائي لأوكرانيا. ويواجه المقيم في نيكوبول عقوبة السجن لمدة تصل إلى 3 سنوات.

التوزيع في العالم

تم تسجيل انتشار فيروس Petya Ransomware في إسبانيا وألمانيا وليتوانيا والصين والهند. على سبيل المثال، بسبب برنامج خبيث في الهند، تم تدمير تقنية إدارة تدفق البضائع في ميناء حاويات جواهر لال نهرو، الذي تديره شركة A.P. توقف مولر ميرسك عن التعرف على هوية الشحنة.

تم الإبلاغ عن الهجوم السيبراني من قبل البريطانيين مجموعة إعلانية WPP، الشركة الإسبانية التابعة لواحدة من أكبر شركات المحاماة في العالم DLA Piper وعملاق الأغذية Mondelez. وكانت شركة تصنيع مواد البناء الفرنسية Cie من بين الضحايا أيضًا. دي سان جوبان وشركة الأدوية Merck & Co.

ميرك

لا تزال شركة الأدوية الأمريكية العملاقة Merck، التي عانت كثيرًا نتيجة هجوم فيروس NotPetya Ransomware في يونيو، غير قادرة على استعادة جميع الأنظمة والعودة إلى التشغيل الطبيعي. جاء ذلك في تقرير الشركة عن النموذج 8-K المقدم إلى هيئة الأوراق المالية والبورصات الأمريكية (SEC) في نهاية يوليو 2017. اقرأ المزيد.

مولر ميرسك وروسنفت

في 3 يوليو 2017، أصبح من المعروف أن شركة الشحن الدنماركية العملاقة مولر ميرسك وروسنفت قامتا باستعادة الناقلة الملوثة. فيروس بيتيا الفديةأنظمة تكنولوجيا المعلومات بعد أسبوع تقريبًا من الهجوم الذي وقع في 27 يونيو.


وأضافت شركة الشحن ميرسك، التي تمثل كل سابع حاوية شحن يتم شحنها في العالم، أن جميع التطبيقات البالغ عددها 1500 تطبيق والتي تأثرت بالهجوم السيبراني ستعود إلى التشغيل الطبيعي بحلول 9 يوليو 2017 كحد أقصى.

وتأثرت في الغالب أنظمة تكنولوجيا المعلومات التابعة لشركة APM Terminals المملوكة لشركة Maersk، والتي تدير العشرات من موانئ الشحن ومحطات الحاويات في أكثر من 40 دولة. وتمر عبر موانئ شركة APM Terminals أكثر من 100 ألف حاوية بضائع يومياً، والتي أصيب عملها بالشلل التام بسبب انتشار الفيروس. استأنفت محطة Maasvlakte II في روتردام الإمدادات في 3 يوليو.

16 أغسطس 2017 أ.ب. حدد مولر ميرسك المبلغ التقريبي للضرر الناجم عن الهجوم السيبراني باستخدام فيروس بيتيا، والذي، كما لوحظ في الشركة الأوروبية، أصيب من خلال برنامج أوكراني. وفقًا للحسابات الأولية لشركة Maersk، تراوحت الخسائر المالية الناجمة عن برنامج Petya Ransomware في الربع الثاني من عام 2017 من 200 إلى 300 مليون دولار.

وفي الوقت نفسه، ما يقرب من أسبوع للتعافي أنظمة الكمبيوترعانت شركة "روسنفت" أيضًا من هجوم قراصنة، كما أفادت الخدمة الصحفية للشركة في ٣ يوليو، حسبما ذكرت وكالة إنترفاكس:


وقبل أيام قليلة، أكدت روسنفت أنها لم تقم بعد بتقييم عواقب الهجوم السيبراني، لكن الإنتاج لم يتأثر.

كيف تعمل بيتيا

وبالفعل، لا يستطيع ضحايا الفيروس فتح ملفاتهم بعد الإصابة. والحقيقة هي أن المبدعين لم ينصوا على مثل هذا الاحتمال على الإطلاق. وهذا يعني أن القرص المشفر يستحيل فك تشفيره مسبقًا. لا يحتوي معرف البرامج الضارة على المعلومات اللازمة لفك التشفير.

في البداية، صنف الخبراء الفيروس، الذي أصاب حوالي ألفي جهاز كمبيوتر في روسيا وأوكرانيا وبولندا وإيطاليا وألمانيا وفرنسا ودول أخرى، كجزء من عائلة بيتيا المعروفة بالفعل من برامج الفدية. ومع ذلك، اتضح أننا نتحدث عن عائلة جديدة من البرامج الضارة. أطلقت شركة Kaspersky Lab اسم برنامج الفدية الجديد ExPetr.

كيفية القتال

تتطلب مكافحة التهديدات السيبرانية تضافر جهود البنوك وشركات تكنولوجيا المعلومات والدولة

طريقة استعادة البيانات من التقنيات الإيجابية

في 7 يوليو 2017، قدم خبير التقنيات الإيجابية ديمتري سكلياروف طريقة لاستعادة البيانات المشفرة بواسطة فيروس NotPetya. ووفقا للخبير، فإن هذه الطريقة قابلة للتطبيق إذا كان فيروس NotPetya يتمتع بامتيازات إدارية ويقوم بتشفير القرص بأكمله.

ترتبط إمكانية استعادة البيانات بأخطاء في تنفيذ خوارزمية تشفير Salsa20 من قبل المهاجمين أنفسهم. تم اختبار أداء الطريقة على وسائط الاختبار وعلى إحدى الوسائط المشفرة محركات الأقراص الصلبةشركة كبيرة كانت من بين ضحايا الوباء.

تتمتع الشركات والمطورون المستقلون المتخصصون في استعادة البيانات بحرية استخدام وأتمتة البرنامج النصي لفك التشفير المقدم.

وقد تم بالفعل تأكيد نتائج التحقيق من قبل الشرطة السيبرانية الأوكرانية. يعتزم Juscutum استخدام نتائج التحقيق كدليل رئيسي في محاكمة مستقبلية ضد Intellect-Service.

وستكون العملية ذات طبيعة مدنية. وتجري وكالات إنفاذ القانون الأوكرانية تحقيقا مستقلا. وقد أعلن ممثلوهم سابقًا عن إمكانية رفع دعوى ضد موظفي Intellect-Service.

وذكرت شركة M.E.Doc نفسها أن ما كان يحدث هو محاولة لمداهمة الشركة. تعتقد الشركة المصنعة لبرنامج المحاسبة الأوكراني الشهير الوحيد أن البحث عن الشركة الذي أجرته الشرطة الإلكترونية في أوكرانيا كان جزءًا من تنفيذ هذه الخطة.

ناقل العدوى الأولي لمشفر Petya

في 17 مايو، تم إصدار تحديث M.E.Doc، والذي لا يحتوي على وحدة الباب الخلفي الضارة. وتعتقد الشركة أن هذا ربما يفسر العدد الصغير نسبيًا من إصابات XData. ولم يتوقع المهاجمون إصدار التحديث في 17 مايو، وأطلقوا برنامج التشفير في 18 مايو، عندما كان معظم المستخدمين قد قاموا بالفعل بتثبيت التحديث الآمن.

يسمح الباب الخلفي بتنزيل برامج ضارة أخرى وتنفيذها على النظام المصاب - هذه هي الطريقة التي تم بها تنفيذ العدوى الأولية باستخدام برنامجي التشفير Petya وXData. بالإضافة إلى ذلك، يقوم البرنامج بجمع إعدادات الخادم الوكيل والبريد الإلكتروني، بما في ذلك تسجيلات الدخول وكلمات المرور من تطبيق M.E.Doc، بالإضافة إلى رموز الشركة وفقًا لسجل الدولة الموحد للشركات والمنظمات في أوكرانيا، والذي يسمح بالتعرف على الضحايا.

وقال أنطون تشيريبانوف، كبير محللي الفيروسات في شركة إيسيت: "علينا أن نجيب على عدد من الأسئلة". - منذ متى تم استخدام الباب الخلفي؟ ما هي الأوامر والبرامج الضارة، إلى جانب Petya وXData، التي تم إرسالها عبر هذه القناة؟ ما هي البنى التحتية الأخرى التي تم اختراقها ولكن لم يتم استغلالها بعد من قبل المجموعة الإلكترونية التي تقف وراء هذا الهجوم؟

واستنادًا إلى مجموعة من العلامات، بما في ذلك البنية التحتية والأدوات الضارة والأنماط وأهداف الهجوم، أنشأ خبراء Eset اتصالاً بين وباء Diskcoder.C (Petya) ومجموعة Telebots الإلكترونية. ولم يكن من الممكن بعد تحديد من يقف وراء أنشطة هذه المجموعة بشكل موثوق.

ما هو بيتيا.أ؟

هذا هو "فيروس طلب الفدية" الذي يقوم بتشفير البيانات الموجودة على جهاز الكمبيوتر ويطلب 300 دولار مقابل مفتاح فك تشفيرها. بدأ الفيروس في إصابة أجهزة الكمبيوتر الأوكرانية ظهر يوم 27 يونيو، ثم انتشر إلى بلدان أخرى: روسيا وبريطانيا العظمى وفرنسا وإسبانيا وليتوانيا وغيرها. يوجد فيروس على موقع Microsoft على الويب الآنلديه مستوى التهديد "الخطير".

تحدث العدوى بسبب نفس الثغرة الأمنية في مايكروسوفت ويندوز، كما هو الحال مع فيروس واناكرايوالتي أصابت آلاف أجهزة الكمبيوتر حول العالم في شهر مايو الماضي وتسببت في خسائر تقدر بنحو مليار دولار للشركات.

وفي المساء، أفادت الشرطة السيبرانية أن الهجوم الفيروسي كان مخصصًا لإعداد التقارير الإلكترونية وإدارة المستندات. وفقًا لمسؤولي إنفاذ القانون، تم إصدار التحديث التالي لـ M.E.Doc في الساعة 10.30 صباحًا، والذي تم من خلاله تنزيل البرامج الضارة على أجهزة الكمبيوتر.

تم توزيع بيتيا عبر البريد الإلكتروني، متنكرا في شكل سيرة ذاتية للموظف. إذا حاول شخص ما فتح السيرة الذاتية، يطلب الفيروس منحه حقوق المسؤول. إذا وافق المستخدم، سيتم إعادة تشغيل الكمبيوتر، ثم القرص الصلبتم تشفيره وظهرت نافذة لطلب فدية.

فيديو

عملية الإصابة بفيروس بيتيا. فيديو: برنامج G DATA AG / يوتيوب

في الوقت نفسه، كان لدى فيروس Petya نفسه ثغرة أمنية: كان من الممكن الحصول على مفتاح فك تشفير البيانات باستخدام برنامج خاص. تم وصف هذه الطريقة بواسطة محرر Geektimes Maxim Agadzhanov في أبريل 2016.

ومع ذلك، يفضل بعض المستخدمين دفع الفدية. ووفقا لإحدى محافظ البيتكوين المعروفة، فإن منشئي الفيروس حصلوا على 3.64 بيتكوين، وهو ما يعادل حوالي 9100 دولار.

من يتأثر بالفيروس؟

في أوكرانيا، كان ضحايا Petya.A بشكل رئيسي عملاء الشركات: الجهات الحكومية، البنوك، وسائل الإعلام، شركات الطاقةوالمنظمات الأخرى.

من بين المؤسسات الأخرى، تضررت المؤسسات التالية: Nova Poshta، Ukrenergo، OTP Bank، Oschadbank، DTEK، Rozetka، Bruce، Ukrzaliznytsia، TNK، Antonov، Epicenter، Channel 24، وكذلك مطار بوريسبيل، مجلس وزراء أوكرانيا، الدولة. الخدمة المالية وغيرها.

وامتد الهجوم أيضًا إلى المناطق. على سبيل المثال، نوفي محطة تشيرنوبيل للطاقة النووية، توقفت إدارة الوثائق الإلكترونية عن العمل بسبب هجوم إلكتروني، وتحولت المحطة إلى المراقبة اليدوية لمستويات الإشعاع. في خاركوف، تم حظر تشغيل سوبر ماركت روست الكبير، وفي المطار، تم تحويل تسجيل الوصول للرحلات الجوية إلى الوضع اليدوي.

بسبب فيروس Petya.A، توقفت سجلات النقد في سوبر ماركت روست عن العمل. الصورة: خ... إيفي خاركوف / فكونتاكتي


وفقًا للمنشور، تعرضت شركات Rosneft وBashneft وMars وNivea وغيرها للهجوم في روسيا.

كيف تحمي نفسك من Petya.A؟

تم نشر تعليمات حول كيفية حماية نفسك من Petya.A من قبل جهاز الأمن الأوكراني والشرطة الإلكترونية.

تنصح الشرطة السيبرانية المستخدمين بالتثبيت تحديثات ويندوزمن موقع Microsoft الرسمي على الويب، قم بتحديث برنامج مكافحة الفيروسات أو تثبيته، ولا تقم بتنزيل الملفات المشبوهة من رسائل البريد الإلكتروني، وقم على الفور بفصل جهاز الكمبيوتر الخاص بك عن الشبكة في حالة ملاحظة حدوث مشكلات.

وشددت ادارة امن الدولة على أنه في حالة الشك، لا يمكن إعادة تشغيل الكمبيوتر، لأن تشفير الملف يحدث بدقة أثناء إعادة التشغيل. وأوصى جهاز المخابرات الأوكرانيين بحفظ الملفات القيمة على وسيلة منفصلة وعمل نسخة احتياطية من نظام التشغيل.

خبير الأمن السيبراني فلاد ستيران كتبعلى الفيسبوك أن انتشار الفيروس في الشبكة المحليةيمكن إيقافه عن طريق حظر منافذ TCP 1024-1035 و135 و139 و445 في نظام التشغيل Windows. وتوجد تعليمات على الإنترنت حول كيفية القيام بذلك.

متخصصون من شركة Symantec الأمريكية

في بداية شهر مايو، أصيب حوالي 230 ألف جهاز كمبيوتر في أكثر من 150 دولة بفيروس طلب الفدية. وقبل أن يتاح للضحايا الوقت الكافي للتخلص من عواقب هذا الهجوم، تبع ذلك هجوم جديد يسمى بيتيا. وعانت منه أكبر الشركات الأوكرانية والروسية وكذلك المؤسسات الحكومية.

أثبتت الشرطة الإلكترونية الأوكرانية أن هجوم الفيروس بدأ من خلال آلية تحديث المحاسبة. برمجة M.E.Doc والذي يستخدم لإعداد وإرسال التقارير الضريبية. وهكذا، أصبح من المعروف أن شبكات باشنفت، وروسنفت، وزابوروجيوبلينيرجو، ودنيبروينيرجو، ونظام الطاقة الكهربائية دنيبر لم تفلت من العدوى. وفي أوكرانيا، اخترق الفيروس أجهزة الكمبيوتر الحكومية، وأجهزة الكمبيوتر الشخصية في مترو كييف، ومشغلي الاتصالات، وحتى محطة تشيرنوبيل للطاقة النووية. وفي روسيا، تأثرت شركات موندليز إنترناشيونال ومارس ونيفيا.

يستغل فيروس Petya ثغرة EternalBlue في غرفة العمليات نظام ويندوز. ويقول خبراء Symantec وF-Secure إنه على الرغم من أن Petya يقوم بتشفير البيانات مثل WannaCry، إلا أنه لا يزال مختلفًا بعض الشيء عن الأنواع الأخرى من فيروسات التشفير. "فيروس بيتيا هو نظرة جديدةالابتزاز بقصد خبيث: فهو لا يقوم بتشفير الملفات الموجودة على القرص فحسب، بل يقفل القرص بأكمله، مما يجعله غير قابل للاستخدام عمليًا، كما يوضح F-Secure. "على وجه التحديد، يقوم بتشفير جدول الملفات الرئيسية MFT."

كيف يحدث هذا وهل يمكن منع هذه العملية؟

فيروس "بيتيا" - كيف يعمل؟

يُعرف فيروس Petya أيضًا بأسماء أخرى: Petya.A، وPetrWrap، وNotPetya، وExPetr. بمجرد وصوله إلى جهاز الكمبيوتر، يقوم بتنزيل برنامج الفدية من الإنترنت ويحاول إصابة البعض منه القرص الصلببالبيانات اللازمة لتشغيل الكمبيوتر. إذا نجح، يصدر النظام شاشة الموت الزرقاء (" شاشة زرقاءموت"). بعد إعادة التشغيل، تظهر رسالة حول التحقق من الصعبالقرص مع طلب عدم إيقاف تشغيل الطاقة. وهكذا، الفدية يتظاهر بأنه برنامج النظاملفحص القرص، وتشفير الملفات بامتدادات معينة في هذا الوقت. وفي نهاية العملية تظهر رسالة تشير إلى أن الكمبيوتر محظور ومعلومات حول كيفية الحصول على مفتاح رقمي لفك تشفير البيانات. يتطلب فيروس Petya فدية، عادةً ما تكون بعملة البيتكوين. إذا لم يكن لدى الضحية نسخة احتياطية من ملفاته، فإنه يواجه خيار دفع 300 دولار أو فقدان جميع المعلومات. ووفقا لبعض المحللين، فإن الفيروس يتنكر فقط كبرنامج فدية، في حين أن هدفه الحقيقي هو التسبب في أضرار جسيمة.

كيف تتخلص من بيتيا؟

اكتشف الخبراء أن فيروس بيتيا يبحث عنه الملف المحليوإذا كان الملف موجودًا بالفعل على القرص، فسيتم الخروج من عملية التشفير. وهذا يعني أنه يمكن للمستخدمين حماية أجهزة الكمبيوتر الخاصة بهم من برامج الفدية عن طريق إنشاء هذا الملف وتعيينه للقراءة فقط.

على الرغم من أن هذا المخطط الماكر يمنع عملية الفدية من البدء، هذه الطريقةيمكن اعتباره أشبه بـ "تطعيم الكمبيوتر". وبالتالي، سيتعين على المستخدم إنشاء الملف بنفسه. يمكنك القيام بذلك على النحو التالي:

  • تحتاج أولاً إلى فهم امتداد الملف. في نافذة خيارات المجلد، تأكد من إلغاء تحديد خانة الاختيار إخفاء الملحقات لأنواع الملفات المعروفة.
  • افتح المجلد C:\Windows، ثم قم بالتمرير لأسفل حتى ترى برنامج notepad.exe.
  • انقر بزر الماوس الأيسر على notepad.exe، ثم اضغط على Ctrl + C للنسخ، ثم Ctrl + V للصق الملف. سوف تتلقى طلبًا يطلب الإذن لنسخ الملف.
  • انقر فوق الزر "متابعة" وسيتم إنشاء الملف كمفكرة - Copy.exe. انقر بزر الماوس الأيسر على هذا الملف واضغط F2، ثم امسح اسم الملف Copy.exe وأدخل perfc.
  • بعد تغيير اسم الملف إلى perfc، اضغط على Enter. تأكيد إعادة التسمية.
  • الآن بعد أن تم إنشاء ملف perfc، نحتاج إلى جعله للقراءة فقط. للقيام بذلك، انقر بزر الماوس الأيمن على الملف وحدد "خصائص".
  • سيتم فتح قائمة الخصائص لهذا الملف. في الأسفل سترى "للقراءة فقط". حدد المربع.
  • الآن انقر فوق الزر "تطبيق" ثم الزر "موافق".

يقترح بعض خبراء الأمان إنشاء ملفات C:\Windows\perfc.dat وC:\Windows\perfc.dll بالإضافة إلى ملف C:\windows\perfc لتوفير حماية أكثر شمولاً ضد فيروس Petya. يمكنك تكرار الخطوات المذكورة أعلاه لهذه الملفات.

تهانينا، جهاز الكمبيوتر الخاص بك محمي من NotPetya/Petya!

يقدم خبراء شركة Symantec بعض النصائح لمستخدمي أجهزة الكمبيوتر لمنعهم من القيام بأشياء قد تؤدي إلى قفل الملفات أو خسارة الأموال.

  1. لا تدفع المال للمجرمين.حتى إذا قمت بتحويل الأموال إلى برنامج الفدية، فليس هناك ما يضمن أنك ستتمكن من استعادة الوصول إلى ملفاتك. وفي حالة NotPetya / Petya، فهذا لا معنى له في الأساس، لأن هدف برنامج الفدية هو تدمير البيانات، وليس الحصول على المال.
  2. تأكد من إنشاء بانتظام النسخ الاحتياطيةبيانات.في هذه الحالة، حتى لو أصبح جهاز الكمبيوتر الخاص بك هدفًا لهجوم فيروس الفدية، فستتمكن من استعادة أي ملفات محذوفة.
  3. لا تفتح رسائل البريد الإلكترونيمع عناوين مشكوك فيها.سيحاول المهاجمون خداعك لتثبيت برامج ضارة أو محاولة الحصول على بيانات مهمة للهجمات. تأكد من إبلاغ متخصصي تكنولوجيا المعلومات إذا تلقيت أنت أو موظفوك رسائل بريد إلكتروني أو روابط مشبوهة.
  4. استخدم برامج موثوقة.يلعب تحديث برامج مكافحة الفيروسات في الوقت المناسب دورًا مهمًا في حماية أجهزة الكمبيوتر من الإصابة. وبطبيعة الحال، تحتاج إلى استخدام المنتجات من الشركات ذات السمعة الطيبة في هذا المجال.
  5. استخدم آليات لفحص الرسائل غير المرغوب فيها وحظرها.يجب فحص رسائل البريد الإلكتروني الواردة بحثًا عن التهديدات. ومن المهم أن أي نوع من الرسائل يحتوي على روابط أو نموذجية الكلمات الرئيسيةالتصيد.
  6. تأكد من أن كافة البرامج محدثة.يعد العلاج المنتظم لنقاط الضعف في البرامج ضروريًا لمنع الإصابة بالعدوى.

هل نتوقع هجمات جديدة؟

ظهر فيروس بيتيا لأول مرة في مارس 2016، ولاحظ المتخصصون الأمنيون سلوكه على الفور. فيروس جديدضرب بيتيا أجهزة الكمبيوتر في أوكرانيا وروسيا في نهاية يونيو 2017. ولكن من غير المرجح أن تكون هذه هي النهاية. وقال ستانيسلاف كوزنتسوف، نائب رئيس مجلس إدارة بنك سبيربنك، إن هجمات القراصنة باستخدام فيروسات الفدية المشابهة لـ Petya وWannaCry ستتكرر. وفي مقابلة مع تاس، حذر من أن مثل هذه الهجمات ستحدث بالتأكيد، ولكن من الصعب التنبؤ مسبقًا بالشكل والشكل الذي قد تظهر به.

إذا، بعد كل الهجمات الإلكترونية التي مرت، لم تتخذ بعد على الأقل الحد الأدنى من الخطوات لحماية جهاز الكمبيوتر الخاص بك من فيروس برامج الفدية، فقد حان الوقت للتعامل بجدية بشأن هذا الأمر.

مساء الخير أيها الأصدقاء. لقد قمنا مؤخرًا بتحليل الفيروس برنامج الفدية WannaCry والتي انتشرت في العديد من دول العالم في غضون ساعات وأصابت العديد من أجهزة الكمبيوتر. ثم في نهاية شهر يونيو ظهر فيروس جديد مماثل "بيتيا". أو كما يطلق عليها غالبًا "بيتيا".

يتم تصنيف هذه الفيروسات على أنها أحصنة طروادة لبرامج الفدية وهي متشابهة تمامًا، على الرغم من أن لديها أيضًا اختلافات خاصة بها، واختلافات مهمة في ذلك. ووفقا للبيانات الرسمية، أصاب "بيتيا" أولا عددا لا بأس به من أجهزة الكمبيوتر في أوكرانيا، ثم بدأ رحلته حول العالم.

وتأثرت أجهزة الكمبيوتر في إسرائيل وصربيا ورومانيا وإيطاليا والمجر وبولندا وغيرها، وتحتل روسيا المركز الرابع عشر في هذه القائمة. ثم انتشر الفيروس إلى قارات أخرى.

في الأساس، كان ضحايا الفيروس هم الشركات الكبيرة (في كثير من الأحيان شركات النفط)، والمطارات، الاتصالات الخلويةوما إلى ذلك، على سبيل المثال، عانت شركات باشنفت، وروزنفت، ومارس، ونستله وغيرها. بمعنى آخر، يستهدف المهاجمون الشركات الكبيرة التي يمكنهم أخذ الأموال منها.

ما هي "بيتيا"؟

Petya عبارة عن برنامج ضار عبارة عن برنامج فدية طروادة. يتم إنشاء مثل هذه الآفات بهدف ابتزاز أصحاب أجهزة الكمبيوتر المصابة عن طريق تشفير المعلومات الموجودة على جهاز الكمبيوتر. لا يقوم فيروس Petya، على عكس WannaCry، بتشفير الملفات الفردية. يقوم حصان طروادة هذا بتشفير القرص بأكمله. ولهذا فهو أخطر من فيروس WannaCry.

عندما يضرب Petya جهاز كمبيوتر، فإنه يقوم بتشفير جدول MFT بسرعة كبيرة. لجعل الأمر أكثر وضوحا، دعونا نعطي تشبيه. إذا قارنت الملفات بمكتبة مدينة كبيرة، فإنه يزيل كتالوجها، وفي هذه الحالة يكون من الصعب جدًا العثور على الكتاب المناسب.

حتى، ليس مجرد دليل، ولكنه نوع من الصفحات (الملفات) المختلطة من كتب مختلفة. وبطبيعة الحال، فشل النظام في هذه الحالة. من الصعب جدًا على النظام فرز مثل هذه القمامة. بمجرد وصول الآفة إلى جهاز الكمبيوتر، تقوم بإعادة تشغيل جهاز الكمبيوتر وبعد التشغيل تظهر جمجمة حمراء. بعد ذلك، عند النقر على أي زر، تظهر لافتة تطلب منك دفع 300 دولار إلى حساب Bitcoin الخاص بك.

فيروس بيتيا كيف لا تصاب به

من يستطيع إنشاء بيتيا؟ لا توجد إجابة على هذا السؤال حتى الآن. وبشكل عام، ليس من الواضح ما إذا كان سيتم تحديد هوية المؤلف (على الأرجح لا)؟ ولكن من المعروف أن مصدر التسرب هو الولايات المتحدة الأمريكية. يبحث الفيروس، مثل WannaCry، عن ثغرة في نظام التشغيل. لتصحيح هذه الثغرة، يكفي تثبيت التحديث MS17-010 (الذي تم إصداره قبل بضعة أشهر أثناء هجوم WannaCry). يمكنك تنزيله من الرابط. أو من الموقع الرسمي لشركة مايكروسوفت .

في الوقت الحالي، يعد هذا التحديث الطريقة الأمثل لحماية جهاز الكمبيوتر الخاص بك. أيضا، لا تنسى مكافحة الفيروسات جيدة. علاوة على ذلك، ذكرت شركة Kaspersky Lab أن لديهم تحديثًا لقاعدة البيانات يحظر هذا الفيروس.

ولكن هذا لا يعني أنك بحاجة إلى تثبيت برنامج Kaspersky. استخدم برنامج مكافحة الفيروسات الخاص بك، ولا تنسَ تحديث قاعدة البيانات الخاصة به. ولا تنس أيضًا وجود جدار حماية جيد.

كيف ينتشر فيروس بيتيا؟


في أغلب الأحيان، تصل Petya إلى جهاز الكمبيوتر الخاص بك من خلاله بريد إلكتروني. لذلك لا ينبغي فتح الروابط المختلفة في الحروف، خاصة في الرسائل غير المألوفة، أثناء احتضان فيروس بيتيا. بشكل عام، اجعل من القاعدة عدم فتح الروابط من الغرباء. بهذه الطريقة سوف تحمي نفسك ليس فقط من هذا الفيروس، ولكن أيضًا من العديد من الفيروسات الأخرى.

بعد ذلك، بمجرد وصوله إلى الكمبيوتر، يقوم حصان طروادة بإعادة التشغيل ومحاكاة البحث عن ملفات . بعد ذلك، كما ذكرت سابقًا، تظهر جمجمة حمراء على الشاشة، ثم لافتة تعرض الدفع مقابل فك تشفير الملف عن طريق تحويل ثلاثمائة دولار إلى محفظة Bitcoin.

سأقول على الفور أنك لست بحاجة إلى الدفع تحت أي ظرف من الظروف! لن يقوموا بفك تشفيره لك على أي حال، ما عليك سوى إنفاق أموالك والمساهمة في إنشاء حصان طروادة. هذا الفيروس غير مخصص لفك التشفير.

فيروس بيتيا كيف تحمي نفسك

دعونا نلقي نظرة فاحصة على الحماية ضد فيروس بيتيا:

  1. لقد ذكرت بالفعل تحديثات النظام. هذا هو الأكثر نقطة مهمة. حتى لو كان لديك نظام مقرصن، فأنت بحاجة إلى تنزيل التحديث MS17-010 وتثبيته.
  2. في إعدادات ويندوزتمكين "إظهار امتدادات الملفات". بفضل هذا، يمكنك رؤية امتداد الملف وحذف الامتدادات المشبوهة. ملف الفيروس له الامتداد - exe.
  3. دعونا نعود إلى الحروف. لا تنقر على الروابط أو المرفقات من الغرباء. وبشكل عام، أثناء الحجر الصحي، لا تتبع الروابط الموجودة في البريد (حتى من الأشخاص الذين تعرفهم).
  4. يُنصح بتمكين التحكم في حساب المستخدم.
  5. انسخ الملفات المهمة إلى الوسائط القابلة للإزالة. يمكن نسخها إلى السحابة. هذا سيساعدك على تجنب العديد من المشاكل. إذا ظهر Petya على جهاز الكمبيوتر الخاص بك، فكل ما عليك فعله هو تثبيت جهاز جديد نظام التشغيل، بعد تهيئة القرص الصلب مسبقًا.
  6. قم بتثبيت مضاد فيروسات جيد. ومن المرغوب فيه أن يكون أيضًا جدار حماية. عادةً ما تحتوي برامج مكافحة الفيروسات هذه على الكلمات "الأمان" في النهاية. إذا كانت لديك بيانات مهمة على جهاز الكمبيوتر الخاص بك، فلا يجب أن تبخل باستخدام برامج مكافحة الفيروسات.
  7. بمجرد قيامك بتثبيت برنامج مكافحة فيروسات جيد، لا تنس تحديث قاعدة البيانات الخاصة به.

كيفية إزالة فيروس بيتيا

هذا سؤال صعب. إذا قامت Petya بالعمل على جهاز الكمبيوتر الخاص بك، فلن يكون هناك أي شيء لحذفه. سيتم توزيع جميع الملفات في جميع أنحاء النظام. على الأرجح، لن تتمكن من تنظيمها بعد الآن. ليس هناك فائدة من دفع المهاجمين. كل ما تبقى هو تهيئة القرص وإعادة تثبيت النظام. بعد تهيئة النظام وإعادة تثبيته، سيختفي الفيروس.

وأود أيضًا أن أضيف أن هذه الآفة تشكل تهديدًا على وجه التحديد لنظام Windows. إذا كان لديك أي نظام آخر، على سبيل المثال، نظام روزا الروسي، فلا يجب أن تخاف من فيروس الفدية هذا. الأمر نفسه ينطبق على أصحاب الهواتف. معظمهم لديهم نظام أندرويد، آي أو إس، إلخ. ولذلك، فإن أصحاب الهواتف المحمولة ليس لديهم ما يدعو للقلق.

كذلك، إذا كنت شخصًا بسيطًا ولست مالكًا لشركة كبيرة، فمن المرجح أن المهاجمين غير مهتمين بك. إنهم بحاجة إلى شركات كبيرة لا تعني لها 300 دولار شيئًا ويمكنها أن تدفع لهم هذه الأموال فعليًا. لكن هذا لا يعني أن الفيروس لا يمكنه الوصول إلى جهاز الكمبيوتر الخاص بك. من الأفضل أن تكون آمنًا!

ومع ذلك، دعونا نأمل أن يتجاوزك فيروس بيتيا! اعتني بمعلوماتك الموجودة على جهاز الكمبيوتر الخاص بك. حظ سعيد!

كان هجوم فيروس بيتيا بمثابة مفاجأة غير سارة لسكان العديد من البلدان. أصيبت آلاف أجهزة الكمبيوتر، مما تسبب في فقدان المستخدمين للبيانات المهمة المخزنة على محركات الأقراص الثابتة الخاصة بهم.

وبطبيعة الحال، تراجعت الآن الضجة حول هذا الحادث، ولكن لا أحد يستطيع أن يضمن أن هذا لن يحدث مرة أخرى. ولهذا السبب من المهم جدًا حماية جهاز الكمبيوتر الخاص بك من التهديدات المحتملة وعدم تحمل مخاطر غير ضرورية. سيتم مناقشة كيفية القيام بذلك بشكل أكثر فعالية أدناه.

عواقب الهجوم

في البداية، يجب أن نتذكر عواقب نشاط Petya.A قصير الأمد. وفي غضون ساعات قليلة، تأثرت العشرات من الشركات الأوكرانية والروسية. في أوكرانيا، بالمناسبة، عمل أقسام الكمبيوتر في مؤسسات مثل "Dneprenergo"، " نوفا بوشتا" و"مترو كييف". علاوة على ذلك، فإن بعض المنظمات الحكومية والبنوك ومشغلي الهاتف المحمول لم تكن محمية من فيروس بيتيا.

في دول الاتحاد الأوروبي، تمكنت برامج الفدية أيضًا من التسبب في الكثير من المتاعب. الفرنسية والدنماركية والإنجليزية و الشركات العالميةتم الإبلاغ عن مشاكل تشغيلية مؤقتة مرتبطة بهجوم فيروس كمبيوتر Petya.

كما ترون، التهديد خطير حقا. وعلى الرغم من أن المهاجمين اختاروا مؤسسات مالية كبيرة كضحايا لهم، المستخدمين العاديينعانى لا أقل.

كيف تعمل بيتيا؟

لفهم كيفية حماية نفسك من فيروس بيتيا، عليك أولاً أن تفهم كيف يعمل. لذلك، بمجرد وصول البرنامج الضار إلى جهاز الكمبيوتر، يقوم بتنزيل برنامج فدية خاص من الإنترنت، والذي يصيب سجل التمهيد الرئيسي. هذه منطقة منفصلة على القرص الصلب، مخفية عن أعين المستخدم ومخصصة لتحميل نظام التشغيل.

بالنسبة للمستخدم، تبدو هذه العملية بمثابة التشغيل القياسي لبرنامج Check Disk بعد حدوث عطل مفاجئ في النظام. يتم إعادة تشغيل الكمبيوتر فجأة، وتظهر رسالة على الشاشة حول فحص القرص الصلب بحثًا عن الأخطاء وتطلب منك عدم إيقاف تشغيل الطاقة.

بمجرد انتهاء هذه العملية، تظهر شاشة توقف تحتوي على معلومات حول جهاز الكمبيوتر الذي تم حظره. ويطلب مبتكر فيروس "بيتيا" من المستخدم دفع فدية قدرها 300 دولار (أكثر من 17.5 ألف روبل)، ووعد في المقابل بإرسال المفتاح اللازم لاستئناف تشغيل جهاز الكمبيوتر.

وقاية

ومن المنطقي أن الوقاية من العدوى أسهل بكثير فيروس الكمبيوتر"بيتيا" من التعامل مع عواقبها لاحقًا. لتأمين جهاز الكمبيوتر الخاص بك:

  • قم دائمًا بتثبيت آخر التحديثات لنظام التشغيل الخاص بك. وينطبق الشيء نفسه، من حيث المبدأ، على جميع البرامج المثبتة على جهاز الكمبيوتر الخاص بك. بالمناسبة، لا يمكن لـ "Petya" الإضرار بأجهزة الكمبيوتر التي تعمل بنظامي التشغيل MacOS وLinux.
  • يستخدم الإصدارات الحاليةمكافحة الفيروسات ولا تنسى تحديث قاعدة البيانات الخاصة به. نعم، النصيحة تافهة، لكن لا يتبعها الجميع.
  • لا تفتح الملفات المشبوهة المرسلة إليك عبر البريد الإلكتروني. تحقق أيضًا دائمًا من التطبيقات التي تم تنزيلها من مصادر مشكوك فيها.
  • قم بعمل نسخة احتياطية للمستندات والملفات المهمة بانتظام. من الأفضل تخزينها على وسيط منفصل أو في السحابة ( جوجل درايف، "Yandex.Disk"، وما إلى ذلك). بفضل هذا، حتى لو حدث شيء ما لجهاز الكمبيوتر الخاص بك، فلن تتضرر المعلومات القيمة.

إنشاء ملف التوقف

كبار المطورين برامج مكافحة الفيروساتتعرفت على كيفية إزالة فيروس بيتيا. وبتعبير أدق، بفضل أبحاثهم، تمكنوا من فهم أن برنامج الفدية، في المراحل الأولى من الإصابة، يحاول العثور على ملف محلي على الكمبيوتر. إذا نجح، يتوقف الفيروس عن العمل ولا يضر جهاز الكمبيوتر.

ببساطة، يمكنك إنشاء نوع من ملف التوقف يدويًا وبالتالي حماية جهاز الكمبيوتر الخاص بك. للقيام بذلك:

  • افتح إعدادات خيارات المجلد وقم بإلغاء تحديد "إخفاء الامتدادات لأنواع الملفات المعروفة".
  • أنشئ ملفًا جديدًا باستخدام برنامج "المفكرة" وضعه في دليل C:/Windows.
  • أعد تسمية المستند الذي تم إنشاؤه، وأطلق عليه اسم "perfc". ثم انتقل إلى خيار القراءة فقط وقم بتمكينه.

الآن لن يتمكن فيروس Petya، الذي وصل إلى جهاز الكمبيوتر الخاص بك، من الإضرار به. لكن ضع في اعتبارك أن المهاجمين قد يقومون بتعديل البرامج الضارة في المستقبل وستصبح طريقة ملف الإيقاف غير فعالة.

إذا كانت العدوى قد حدثت بالفعل

عندما يتم إعادة تشغيل الكمبيوتر من تلقاء نفسه ويبدأ فحص القرص، يبدأ الفيروس في تشفير الملفات. في هذه الحالة، لا يزال لديك الوقت لحفظ بياناتك باتباع الخطوات التالية:

  • قم بإيقاف تشغيل الطاقة على جهاز الكمبيوتر على الفور. هذه هي الطريقة الوحيدة التي يمكنك من خلالها منع انتشار الفيروس.
  • بعد ذلك، يجب عليك توصيل محرك الأقراص الثابتة بجهاز كمبيوتر آخر (وليس كمحرك أقراص تمهيدي!) ونسخ المعلومات المهمة منه.
  • بعد ذلك، تحتاج إلى تهيئة القرص الصلب المصاب بالكامل. بطبيعة الحال، سيتعين عليك إعادة تثبيت نظام التشغيل والبرامج الأخرى عليه.

بدلا من ذلك، يمكنك محاولة استخدام خاص قرص التمهيدلعلاج فيروس بيتيا. على سبيل المثال، يوفر برنامج Kaspersky Anti-Virus برنامج Kaspersky Rescue Disk لهذه الأغراض، والذي يتجاوز نظام التشغيل.

هل يستحق الدفع للمبتزين؟

كما ذكرنا سابقًا، يطالب مبتكرو Petya بفدية قدرها 300 دولار من المستخدمين الذين أصيبت أجهزة الكمبيوتر الخاصة بهم بالعدوى. وفقًا للمبتزين، بعد دفع المبلغ المحدد، سيتم إرسال مفتاح للضحايا من شأنه القضاء على حجب المعلومات.

المشكلة هي أن المستخدم الذي يريد إعادة جهاز الكمبيوتر الخاص به إلى وضعه الطبيعي يحتاج إلى الكتابة إلى المهاجمين عبر البريد الإلكتروني. ومع ذلك، يتم حظر جميع رسائل البريد الإلكتروني الخاصة ببرامج الفدية بسرعة بواسطة الخدمات المعتمدة، لذلك من المستحيل الاتصال بهم.

علاوة على ذلك، فإن العديد من مطوري برامج مكافحة الفيروسات الرائدين واثقون من أنه من المستحيل تمامًا فتح جهاز كمبيوتر مصاب بـ Petya باستخدام أي رمز.

كما تفهم على الأرجح، لا يجب أن تدفع للمبتزين. خلاف ذلك، لن يبقى لديك جهاز كمبيوتر لا يعمل فحسب، بل ستخسر أيضًا مبلغًا كبيرًا من المال.

هل ستكون هناك هجمات جديدة؟

تم اكتشاف فيروس بيتيا لأول مرة في مارس 2016. ثم لاحظ المتخصصون الأمنيون بسرعة التهديد ومنعوا انتشاره على نطاق واسع. ولكن بالفعل في نهاية يونيو 2017، تكرر الهجوم مرة أخرى، مما أدى إلى عواقب وخيمة للغاية.

ومن غير المرجح أن ينتهي كل شيء عند هذا الحد. هجمات برامج الفدية ليست غير شائعة، لذلك من المهم الحفاظ على جهاز الكمبيوتر الخاص بك محميًا في جميع الأوقات. المشكلة هي أنه لا يمكن لأحد التنبؤ بالشكل الذي ستحدث به العدوى التالية. مهما كان الأمر، فمن المفيد دائمًا اتباع التوصيات البسيطة الواردة في هذه المقالة لتقليل المخاطر إلى الحد الأدنى.