ما هو نوع الفيروس بيتيا بيتيا وكيف يظهر نفسه؟ NotPetya ليس برنامج فدية بسيط، ولكنه أداة للحرب السيبرانية. هل يستحق الدفع للمبتزين؟

31.08.2020

اليوم، هاجم فيروس طلب الفدية العديد من أجهزة الكمبيوتر في القطاعات العامة والتجارية والخاصة في أوكرانيا

أدى هجوم غير مسبوق للقراصنة إلى تعطيل العديد من أجهزة الكمبيوتر والخوادم في الوكالات الحكومية والمؤسسات التجارية في جميع أنحاء البلاد

أدى هجوم سيبراني واسع النطاق ومخطط له بعناية إلى تعطيل البنية التحتية الحيوية للعديد من المؤسسات والشركات المملوكة للدولة اليوم. أفاد جهاز الأمن (SBU) بذلك.

ابتداءً من الغداء، بدأت الرسائل حول إصابة أجهزة الكمبيوتر في القطاعين العام والخاص بالظهور على الإنترنت مثل كرة الثلج. أعلن ممثلو الوكالات الحكومية عن هجمات قرصنة على البنية التحتية لتكنولوجيا المعلومات الخاصة بهم.

وفقًا لجهاز الأمن الأوكراني، حدثت الإصابة بشكل أساسي نتيجة فتح ملفات Word وPDF، والتي أرسلها المهاجمون عبر البريد الإلكتروني. استغل فيروس الفدية Petya.A ثغرة أمنية في الشبكة في غرفة العمليات نظام ويندوز. لفتح البيانات المشفرة، طالب مجرمو الإنترنت بالدفع بعملة البيتكوين بقيمة 300 دولار.

وقال أمين مجلس الأمن القومي والدفاع ألكسندر تورتشينوف، إن الوكالات الحكومية التي أدرجت في الدائرة المحمية - وهي عقدة إنترنت خاصة - لم تتعرض لأي ضرر. من الواضح أن مجلس الوزراء لم ينفذ بشكل صحيح توصيات المركز الوطني لتنسيق الأمن السيبراني لأن أجهزة الكمبيوتر الحكومية تأثرت بـ Petya.A. لم تتمكن وزارة المالية ومحطة تشيرنوبيل للطاقة النووية وأوكرينرغو وأوكربوشتا ونوفا بوشتا وعدد من البنوك من مقاومة هجوم اليوم.

لبعض الوقت، لم يتم حتى فتح صفحات الإنترنت الخاصة بجهاز SBU والشرطة الإلكترونية وخدمة الدولة للاتصالات الخاصة وحماية المعلومات (SSSSZI).

وحتى مساء يوم الثلاثاء 27 يونيو/حزيران، لم تعلن أي من وكالات إنفاذ القانون التي تشمل مسؤولياتها مكافحة الهجمات السيبرانية عن مصدر Petya.A أو من يقف وراءها. حافظت إدارة أمن الدولة (SBU)، والشرطة السيبرانية (التي كان موقعها الإلكتروني معطلاً طوال اليوم)، وSSSSZI على الصمت الأولمبي فيما يتعلق بمدى الضرر الناجم عن فيروس الفدية.

تعرض عدد من الشركات الروسية والأوكرانية للهجوم بواسطة فيروس Petya Ransomware. تحدث موقع النشر عبر الإنترنت مع خبراء من Kaspersky Lab والوكالة التفاعلية AGIMA واكتشفوا كيفية حماية أجهزة الكمبيوتر الخاصة بالشركات من الفيروسات وكيف تشبه Petya الشبكة المعروفة بنفس القدر فيروس الفدية WannaCry.

فيروس "بيتيا"

وفي روسيا توجد شركات روسنفت وباشنفت ومارس ونيفيا وشركة تصنيع الشوكولاتة ألبن جولد موندليز إنترناشيونال. فيروس الفدية لنظام مراقبة الإشعاع في محطة تشيرنوبيل للطاقة النووية. بالإضافة إلى ذلك، أثر الهجوم على أجهزة الكمبيوتر التابعة للحكومة الأوكرانية وبنك Privatbank ومشغلي الاتصالات. يقوم الفيروس بإغلاق أجهزة الكمبيوتر ويطلب فدية قدرها 300 دولار في عملات البيتكوين.

وفي التدوينة الصغيرة على تويتر، تحدثت الخدمة الصحفية لشركة Rosneft عن هجوم قراصنة على خوادم الشركة. تقول الرسالة: "تم تنفيذ هجوم قرصنة قوي على خوادم الشركة، ونأمل ألا يكون لهذا أي علاقة بالإجراءات القانونية الحالية".

وفقًا للسكرتير الصحفي للشركة ميخائيل ليونتييف، تعمل شركة روسنفت والشركات التابعة لها كالمعتاد. وبعد الهجوم تحولت الشركة إلى نظام النسخ الاحتياطيالسيطرة على عمليات الإنتاج حتى لا يتوقف إنتاج النفط ومعالجته. كما تعرض نظام بنك Home Credit للهجوم أيضًا.

"بيتيا" لا تصيب بدون "ميشا"

وفق المدير التنفيذي لشركة AGIMA يفغيني لوبانوففي الواقع، تم تنفيذ الهجوم بواسطة فيروسين للتشفير: بيتيا وميشا.

"إنهم يعملون معًا. لا يصيب "بيتيا" بدون "ميشا". يمكنه أن يصيب، لكن هجوم الأمس كان عبارة عن فيروسين: أول بيتيا، ثم يقوم ميشا بإعادة كتابة جهاز التمهيد (من حيث يتم تشغيل الكمبيوتر)، وميشا - "يقوم بتشفير الملفات باستخدام خوارزمية محددة"، أوضح المتخصص، "يقوم بيتيا بتشفير قطاع التمهيد على القرص (MBR) واستبداله بقطاع خاص به، ويقوم ميشا بالفعل بتشفير جميع الملفات الموجودة على القرص (ليس دائمًا)."

وأشار إلى أن فيروس التشفير WannaCry، الذي هاجم شركات عالمية كبيرة في شهر مايو من هذا العام، لا يشبه فيروس Petya، بل هو نسخة جديدة.

"Petya.A ينتمي إلى عائلة WannaCry (أو بالأحرى WannaCrypt)، لكن الاختلاف الرئيسي، لماذا ليس هو نفس الفيروس، هو أنه يستبدل MBR بقطاع التمهيد الخاص به - وهذا شيء جديد بالنسبة لبرنامج Ransomware. فيروس بيتياظهر منذ وقت طويل، على GitHab (خدمة عبر الإنترنت لمشاريع تكنولوجيا المعلومات والبرمجة التعاونية - موقع ويب) https://github.com/leo-stone/hack-petya" target="_blank">كان هناك برنامج فك تشفير لبرنامج الفدية هذا ، لكن لا يوجد برنامج فك التشفير الجديد مناسب للتعديل.

وشدد يفغيني لوبانوف على أن الهجوم أصاب أوكرانيا بقوة أكبر من روسيا.

"نحن أكثر عرضة للهجمات من الدول الغربية الأخرى. سنكون محميين من هذا الإصدار من الفيروس، ولكن ليس من تعديلاته. الإنترنت لدينا غير آمن، وفي أوكرانيا أقل من ذلك. وفي الغالب، شركات النقل والبنوك، مشغلي الهاتف المحمولوقال في مقابلة مع الموقع: "(فودافون، كييفستار) والشركات الطبية، ومحطات وقود شل نفسها، كلها شركات كبيرة جدًا عابرة للقارات".

وأشار المدير التنفيذي لشركة AGIMA إلى أنه لا توجد حقائق حتى الآن تشير إلى الموقع الجغرافي لانتشار الفيروس. في رأيه، من المفترض أن الفيروس ظهر في روسيا. لسوء الحظ، لا يوجد دليل مباشر على ذلك.

"هناك افتراض بأن هؤلاء هم المتسللون لدينا، منذ ظهور التعديل الأول في روسيا، والفيروس نفسه، وهو ليس سراً على أحد، سمي على اسم بترو بوروشينكو، لقد كان من تطوير المتسللين الروس، لكن من الصعب القول وأوضح الخبير أنه من الواضح أنه حتى لو كنت في روسيا، فمن السهل أن يكون لديك جهاز كمبيوتر مع تحديد الموقع الجغرافي في الولايات المتحدة الأمريكية.

"إذا أصيب جهاز الكمبيوتر الخاص بك فجأة، فيجب ألا تقوم بإيقاف تشغيل جهاز الكمبيوتر الخاص بك. إذا قمت بإعادة التشغيل، فلن تقوم بتسجيل الدخول مرة أخرى أبدًا."

"إذا أصيب جهاز الكمبيوتر الخاص بك فجأة، فلا يمكنك إيقاف تشغيل الكمبيوتر، لأن فيروس Petya يحل محل MBR - قطاع التمهيد الأول الذي يتم تحميل نظام التشغيل منه. إذا قمت بإعادة التشغيل، فلن تقوم بتسجيل الدخول إلى النظام مرة أخرى. سيؤدي هذا إلى قطع طرق الهروب، حتى لو ظهر "جهاز لوحي" فلن يكون من الممكن إرجاع البيانات بعد ذلك، تحتاج إلى قطع الاتصال بالإنترنت على الفور حتى لا يتصل الكمبيوتر بالإنترنت، وهو تصحيح رسمي من Microsoft تم إصداره بالفعل، فهو يوفر ضمانًا أمنيًا بنسبة 98 بالمائة، ولسوء الحظ، ليس 100 بالمائة حتى الآن، وهو يتخطى تعديلًا معينًا للفيروس (الأجزاء الثلاثة الخاصة به) في الوقت الحالي،" كما أوصى لوبانوف. - ومع ذلك، إذا قمت بإعادة التشغيل وشاهدت بداية عملية "فحص القرص"، فستحتاج في هذه المرحلة إلى إيقاف تشغيل الكمبيوتر على الفور وستظل الملفات غير مشفرة.

بالإضافة إلى ذلك، أوضح الخبير أيضًا سبب تعرض مستخدمي Microsoft للهجوم في أغلب الأحيان، وليس MacOSX (نظام تشغيل Apple - موقع الويب) وأنظمة Unix.

"هنا من الأصح الحديث ليس فقط عن MacOSX، ولكن أيضًا عن جميع أنظمة Unix (المبدأ هو نفسه). ينتشر الفيروس فقط إلى أجهزة الكمبيوتر، دون الأجهزة المحمولة. نظام التشغيل Windows عرضة للهجوم ولا يهدد إلا المستخدمين الذين قاموا بتعطيل الوظيفة التحديث التلقائيأنظمة. التحديثات متاحة كاستثناء حتى لأصحاب القدامى إصدارات ويندوزوالتي لم تعد محدثة: XP وWindows 8 و خادم ويندوزقال الخبير: 2003.

"MacOSX وUnix ليسا عرضة لمثل هذه الفيروسات على مستوى العالم، لأن العديد من الشركات الكبيرة تستخدم البنية التحتية لمايكروسوفت. MacOSX ليس عرضة لأنه ليس شائعًا جدًا في الوكالات الحكومية. هناك عدد أقل من الفيروسات الخاصة به، وليس من المربح تصنيعها، لأن شريحة الهجوم ستكون أصغر مما لو هاجمت مايكروسوفت”.

"عدد المستخدمين الذين تعرضوا للهجوم وصل إلى ألفين"

في الخدمة الصحفية لكاسبيرسكي لاب، التي يواصل خبراؤها التحقيق في أحدث موجة من الإصابات، أن "برنامج الفدية هذا لا ينتمي إلى عائلة معروفة بالفعل برنامج الفدية بيتيا، على الرغم من أنه يشترك معه في عدة أسطر من التعليمات البرمجية."

المختبر واثق من ذلك في هذه الحالةنحن نتحدث عن عائلة جديدة من الخبيثة برمجةمع وظائف مختلفة بشكل كبير عن بيتيا. أطلقت شركة كاسبرسكي لاب اسم برنامج الفدية الجديد ExPetr.

"وفقًا لـ Kaspersky Lab، وصل عدد المستخدمين الذين تعرضوا للهجوم إلى ألفين. وتم تسجيل معظم الحوادث في روسيا وأوكرانيا، كما لوحظت حالات إصابة في بولندا وإيطاليا وبريطانيا العظمى وألمانيا وفرنسا والولايات المتحدة الأمريكية وعدد من البلدان الأخرى". في الوقت الحالي، يشير خبراؤنا إلى أنه قد تم تحديد أن هذه البرامج الضارة استخدمت نواقل هجوم متعددة للانتشار في جميع أنحاء العالم. شبكات الشركاتوقالت الخدمة الصحفية إنه تم استخدام ثغرة EternalBlue المعدلة وثغرة EternalRomance.

يستكشف الخبراء أيضًا إمكانية إنشاء أداة فك تشفير يمكن استخدامها لفك تشفير البيانات. كما قدم المختبر توصيات لجميع المنظمات لتجنب أي هجوم فيروسي في المستقبل.

"نوصي المؤسسات بتثبيت تحديثات Windows. يجب على Windows XP وWindows 7 تثبيت التحديث الأمني ​​MS17-010 والتأكد من أن لديهم نظام فعال نسخة احتياطيةبيانات. النسخ الاحتياطي للبيانات في الوقت المناسب والآمن يجعل من الممكن استعادتها الملفات الأصليةنصح خبراء كاسبرسكي لاب، حتى لو تم تشفيرها باستخدام برامج ضارة.

له عملاء الشركاتويوصي المختبر أيضًا بالتأكد من تفعيل جميع آليات الحماية، ولا سيما التأكد من الاتصال بالبنية التحتية السحابية كاسبيرسكي الأمنالشبكة، كإجراء إضافي، يوصى باستخدام مكون التحكم في امتيازات التطبيق لمنع جميع مجموعات التطبيقات من الوصول (وبالتالي التنفيذ) لملف يسمى "perfc.dat"، وما إلى ذلك.

"إذا كنت لا تستخدم منتجات Kaspersky Lab، فنوصيك بتعطيل تنفيذ الملف المسمى perfc.dat، وكذلك حظر تشغيل الأداة المساعدة PSExec من حزمة Sysinternals باستخدام وظيفة AppLocker المضمنة في نظام التشغيل Windows (نظام التشغيل) - الموقع الإلكتروني)"، موصى به في المختبر.

12 مايو 2017 العديد – تشغيل تشفير البيانات محركات الأقراص الصلبةأجهزة الكمبيوتر. يقوم بحظر الجهاز ويطالب بدفع فدية.
وطال الفيروس منظمات وإدارات في عشرات الدول حول العالم، بما في ذلك روسيا، حيث تعرضت وزارة الصحة، ووزارة حالات الطوارئ، ووزارة الداخلية، وخوادم مشغلي الهاتف المحمولوالعديد من البنوك الكبيرة.

تم إيقاف انتشار الفيروس بشكل عرضي ومؤقت: إذا قام المتسللون بتغيير بضعة أسطر من التعليمات البرمجية، فستبدأ البرامج الضارة في العمل مرة أخرى. وتقدر الأضرار الناجمة عن البرنامج بمليار دولار. وبعد التحليل اللغوي الشرعي، قرر الخبراء أن فيروس WannaCry تم إنشاؤه بواسطة أشخاص من الصين أو سنغافورة.

واتهمت بريطانيا والولايات المتحدة وأستراليا روسيا رسميًا بنشر NotPetya

في 15 فبراير 2018، أصدرت وزارة الخارجية البريطانية بيانًا رسميًا اتهمت فيه روسيا بتنظيم هجوم إلكتروني باستخدام فيروس NotPetya Ransomware.


وتقول السلطات البريطانية إن الهجوم أظهر المزيد من التجاهل لسيادة أوكرانيا، وإن الأعمال المتهورة عطلت العديد من المنظمات في جميع أنحاء أوروبا، مما تسبب في خسائر بملايين الدولارات.


وأشارت الوزارة إلى أن الاستنتاج حول تورط الحكومة الروسية والكرملين في الهجوم السيبراني تم على أساس الاستنتاج. المركز الوطنيوقال المركز الوطني للأمن السيبراني في المملكة المتحدة، وهو "واثق تمامًا تقريبًا من أن الجيش الروسي يقف وراء هجوم NotPetya"، إن حلفاءه لن يتسامحوا مع الأنشطة السيبرانية الضارة.

وفقًا لوزير إنفاذ القانون والأمن السيبراني الأسترالي، أنجوس تايلور، بناءً على بيانات من وكالات الاستخبارات الأسترالية، فضلاً عن المشاورات مع الولايات المتحدة وبريطانيا العظمى، خلصت الحكومة الأسترالية إلى أن المهاجمين المدعومين من الحكومة الروسية كانوا مسؤولين عن الحادث. وجاء في البيان: "تدين الحكومة الأسترالية السلوك الروسي الذي يشكل مخاطر جسيمة على الاقتصاد العالمي والعمليات والخدمات الحكومية والنشاط التجاري وسلامة ورفاهية الأفراد".

ووصف الكرملين، الذي نفى مرارا وتكرارا أي تورط للسلطات الروسية في هجمات القراصنة، بيان وزارة الخارجية البريطانية بأنه جزء من “حملة معادية لروسيا”.

النصب التذكاري "هنا يكمن فيروس الكمبيوتر بيتيا، الذي هزمه الناس في 27 يونيو 2017"

تم نصب النصب التذكاري لفيروس كمبيوتر بيتيا في ديسمبر 2017 بالقرب من مبنى Skolkovo Technopark. نصب تذكاري بطول مترين مع نقش: "هنا يكمن فيروس الكمبيوتر بيتيا، الذي هزمه الناس في 27 يونيو 2017". تم تصنيعه على شكل قرص صلب، بدعم من شركة INVITRO، من بين الشركات الأخرى التي عانت من عواقب هجوم إلكتروني ضخم. جاء روبوت يُدعى نو، يعمل في حديقة الفيزياء والتكنولوجيا ومعهد ماساتشوستس للتكنولوجيا (MIT)، خصيصًا إلى الحفل لإلقاء خطاب رسمي.

الهجوم على حكومة سيفاستوبول

نجح المتخصصون في المديرية الرئيسية للمعلومات والاتصالات في سيفاستوبول في صد هجوم شنه فيروس تشفير شبكة بيتيا على خوادم الحكومة الإقليمية. تم الإعلان عن ذلك في 17 يوليو 2017 في اجتماع لموظفي حكومة سيفاستوبول من قبل رئيس قسم المعلومات دينيس تيموفيف.

وذكر أن برنامج Petya الضار لم يكن له أي تأثير على البيانات المخزنة على أجهزة الكمبيوتر المؤسسات الحكوميةسيفاستوبول.


تم تضمين التركيز على استخدام البرمجيات الحرة في مفهوم المعلوماتية في سيفاستوبول، الذي تمت الموافقة عليه في عام 2015. وينص على أنه عند شراء وتطوير البرامج الأساسية، وكذلك برامج نظام المعلومات للأتمتة، فمن المستحسن تحليل إمكانية استخدام المنتجات المجانية التي يمكن أن تقلل من تكاليف الميزانية وتقليل الاعتماد على الموردين والمطورين.

وفي وقت سابق، في نهاية شهر يونيو، وكجزء من هجوم واسع النطاق على شركة إنفيترو الطبية، تعرض فرعها الواقع في سيفاستوبول لأضرار أيضًا. بسبب الفيروس شبكة الكمبيوتروقد أوقف الفرع إصدار نتائج الفحوصات مؤقتاً لحين إزالة الأسباب.

أعلنت شركة Invitro تعليق قبول الاختبارات بسبب هجوم إلكتروني

أوقفت شركة Invitro الطبية جمع المواد الحيوية وإصدار نتائج اختبارات المرضى بسبب هجوم القراصنة 27 يونيو. صرح أنطون بولانوف، مدير الاتصالات المؤسسية بالشركة، لـ RBC بهذا الأمر.

وكما قالت الشركة في بيان، فإن Invitro سيعود قريبًا إلى التشغيل الطبيعي. سيتم تسليم نتائج الدراسات التي تم إجراؤها بعد هذا الوقت للمرضى بعد حل العطل الفني. مختبر حاليا نظام المعلوماتالمستعادة، العملية جاريةإعداداته. واختتمت شركة Invitro بالقول: "نأسف لحالة القوة القاهرة الحالية ونشكر عملائنا على تفهمهم".

ووفقا لهذه البيانات، تعرضت العيادات في روسيا وبيلاروسيا وكازاخستان لهجوم بفيروس الكمبيوتر.

الهجوم على غازبروم وشركات النفط والغاز الأخرى

في 29 يونيو 2017، أصبح معروفًا عن هجوم إلكتروني عالمي على أنظمة الكمبيوتر الخاصة بشركة غازبروم. وهكذا عانت شركة روسية أخرى من فيروس Petya Ransomware.

وكما أفادت وكالة رويترز نقلا عن مصدر في الحكومة الروسية وشخص مشارك في التحقيق في الحادث، فإن شركة غازبروم عانت من انتشار البرمجيات الخبيثة بيتيا، التي هاجمت أجهزة الكمبيوتر في إجمالي أكثر من 60 دولة حول العالم.

ولم يقدم محاورو المنشور تفاصيل حول عدد الأنظمة التي أصيبت في شركة غازبروم وما هي الأنظمة التي أصيبت بها، وكذلك مدى الضرر الذي سببه المتسللون. ورفضت الشركة التعليق عندما اتصلت بها رويترز.

وفي الوقت نفسه، صرح مصدر رفيع المستوى من RBC في شركة غازبروم للنشر أن أجهزة الكمبيوتر في المكتب المركزي للشركة كانت تعمل دون انقطاع عندما بدأ هجوم القراصنة واسع النطاق (27 يونيو 2017)، واستمر بعد يومين. كما أكد مصدران آخران من RBC في شركة غازبروم أن "كل شيء هادئ" في الشركة ولا توجد فيروسات.

وفي قطاع النفط والغاز، عانت شركتا باشنفت وروسنفت من فيروس بيتيا. وأعلن الأخير في 28 يونيو/حزيران أن الشركة تعمل كالمعتاد، وأنه يتم حل "المشكلات الفردية" على الفور.

البنوك والصناعة

أصبح من المعروف أن أجهزة الكمبيوتر قد أصيبت في شركة Evraz، الفرع الروسي لشركة Royal Canin (التي تنتج الزي الرسمي للحيوانات) والقسم الروسي لشركة Mondelez (منتجة شوكولاتة Alpen Gold وMilka).

وبحسب وزارة الداخلية الأوكرانية، نشر رجل مقطع فيديو على مواقع تبادل الملفات والشبكات الاجتماعية معه وصف تفصيليعملية تشغيل برامج الفدية على أجهزة الكمبيوتر. وفي التعليقات على الفيديو، نشر الرجل رابط صفحته على الشبكة الاجتماعية، الذي قمت بتحميله البرمجيات الخبيثة. أثناء عمليات تفتيش شقة "الهاكر"، صادر ضباط إنفاذ القانون معدات الكمبيوتر المستخدمة لتوزيع NotPetya. عثرت الشرطة أيضًا على ملفات تحتوي على برامج ضارة، وبعد تحليلها تم التأكد من أنها مشابهة لبرنامج الفدية NotPetya. ومع إنشاء ضباط الشرطة السيبرانية، تم تنزيل برنامج الفدية، الذي نشر أحد سكان نيكوبول الرابط له، من قبل مستخدمي الشبكات الاجتماعية 400 مرة.

ومن بين أولئك الذين قاموا بتنزيل NotPetya، حدد ضباط إنفاذ القانون الشركات التي أصابت أنظمتها عمدًا ببرامج الفدية لإخفاء الأنشطة الإجرامية والتهرب من دفع العقوبات للدولة. ومن الجدير بالذكر أن الشرطة لا تربط أنشطة الرجل بهجمات القراصنة في 27 يونيو من هذا العام، أي أنه لا يوجد حديث عن أي تورط مع مؤلفي NotPetya. وتتعلق الأفعال المتهم بها فقط بالأفعال التي ارتكبت في يوليو من هذا العام - بعد موجة من الهجمات السيبرانية واسعة النطاق.

تم رفع قضية جنائية ضد الرجل بموجب الجزء 1 من الفن. 361 (التدخل غير المصرح به في تشغيل الكمبيوتر) من القانون الجنائي لأوكرانيا. ويواجه المقيم في نيكوبول عقوبة السجن لمدة تصل إلى 3 سنوات.

التوزيع في العالم

تم تسجيل انتشار فيروس Petya Ransomware في إسبانيا وألمانيا وليتوانيا والصين والهند. على سبيل المثال، بسبب برنامج خبيث في الهند، تم تدمير تقنية إدارة تدفق البضائع في ميناء حاويات جواهر لال نهرو، الذي تديره شركة A.P. توقف مولر ميرسك عن التعرف على هوية الشحنة.

تم الإبلاغ عن الهجوم السيبراني من قبل البريطانيين مجموعة إعلانية WPP، الشركة الإسبانية التابعة لواحدة من أكبر شركات المحاماة في العالم DLA Piper وعملاق الأغذية Mondelez. وكانت شركة تصنيع مواد البناء الفرنسية Cie من بين الضحايا أيضًا. دي سان جوبان وشركة الأدوية Merck & Co.

ميرك

لا تزال شركة الأدوية الأمريكية العملاقة Merck، التي عانت كثيرًا نتيجة هجوم فيروس NotPetya Ransomware في يونيو، غير قادرة على استعادة جميع الأنظمة والعودة إلى التشغيل الطبيعي. جاء ذلك في تقرير الشركة عن النموذج 8-K المقدم إلى هيئة الأوراق المالية والبورصات الأمريكية (SEC) في نهاية يوليو 2017. اقرأ المزيد.

مولر ميرسك وروسنفت

في 3 يوليو 2017، أصبح من المعروف أن شركة الشحن الدنماركية العملاقة مولر-ميرسك وروسنفت أعادتا أنظمة تكنولوجيا المعلومات المصابة بفيروس Petya Ransomware بعد أسبوع تقريبًا من الهجوم الذي وقع في 27 يونيو.


وأضافت شركة الشحن ميرسك، التي تمثل كل سابع حاوية شحن يتم شحنها في العالم، أن جميع التطبيقات البالغ عددها 1500 تطبيق والتي تأثرت بالهجوم السيبراني ستعود إلى التشغيل الطبيعي بحلول 9 يوليو 2017 كحد أقصى.

وتأثرت في الغالب أنظمة تكنولوجيا المعلومات التابعة لشركة APM Terminals المملوكة لشركة Maersk، والتي تدير العشرات من موانئ الشحن ومحطات الحاويات في أكثر من 40 دولة. وتمر عبر موانئ شركة APM Terminals أكثر من 100 ألف حاوية بضائع يومياً، والتي أصيب عملها بالشلل التام بسبب انتشار الفيروس. استأنفت محطة Maasvlakte II في روتردام الإمدادات في 3 يوليو.

16 أغسطس 2017 أ.ب. حدد مولر ميرسك المبلغ التقريبي للضرر الناجم عن الهجوم السيبراني باستخدام فيروس بيتيا، والذي، كما لوحظ في الشركة الأوروبية، أصيب من خلال برنامج أوكراني. وفقًا للحسابات الأولية لشركة Maersk، تراوحت الخسائر المالية الناجمة عن برنامج Petya Ransomware في الربع الثاني من عام 2017 من 200 إلى 300 مليون دولار.

وفي الوقت نفسه، ما يقرب من أسبوع للتعافي أنظمة الكمبيوترعانت شركة "روسنفت" أيضًا من هجوم قراصنة، كما أفادت الخدمة الصحفية للشركة في ٣ يوليو، حسبما ذكرت وكالة إنترفاكس:


وقبل أيام قليلة، أكدت روسنفت أنها لم تقم بعد بتقييم عواقب الهجوم السيبراني، لكن الإنتاج لم يتأثر.

كيف تعمل بيتيا

وبالفعل، لا يستطيع ضحايا الفيروس فتح ملفاتهم بعد الإصابة. والحقيقة هي أن المبدعين لم ينصوا على مثل هذا الاحتمال على الإطلاق. وهذا يعني أن القرص المشفر يستحيل فك تشفيره مسبقًا. لا يحتوي معرف البرامج الضارة على المعلومات اللازمة لفك التشفير.

في البداية، صنف الخبراء الفيروس، الذي أصاب حوالي ألفي جهاز كمبيوتر في روسيا وأوكرانيا وبولندا وإيطاليا وألمانيا وفرنسا ودول أخرى، كجزء من عائلة بيتيا المعروفة بالفعل من برامج الفدية. ومع ذلك، اتضح أننا نتحدث عن عائلة جديدة من البرامج الضارة. أطلقت شركة كاسبرسكي لاب على برنامج الفدية الجديد اسم ExPetr.

كيفية القتال

تتطلب مكافحة التهديدات السيبرانية تضافر جهود البنوك وشركات تكنولوجيا المعلومات والدولة

طريقة استعادة البيانات من التقنيات الإيجابية

في 7 يوليو 2017، قدم خبير التقنيات الإيجابية ديمتري سكلياروف طريقة لاستعادة البيانات المشفرة بواسطة فيروس NotPetya. ووفقا للخبير، فإن هذه الطريقة قابلة للتطبيق إذا كان فيروس NotPetya يتمتع بامتيازات إدارية ويقوم بتشفير القرص بأكمله.

ترتبط إمكانية استعادة البيانات بأخطاء في تنفيذ خوارزمية تشفير Salsa20 من قبل المهاجمين أنفسهم. تم اختبار أداء الطريقة على وسائط الاختبار وعلى إحدى الوسائط المشفرة محركات الأقراص الصلبةشركة كبيرة كانت من بين ضحايا الوباء.

الشركات والمطورين المستقلين المتخصصين في استعادة البيانات أحرار في استخدام وأتمتة البرنامج النصي لفك التشفير المقدم.

وقد تم بالفعل تأكيد نتائج التحقيق من قبل الشرطة السيبرانية الأوكرانية. يعتزم Juscutum استخدام نتائج التحقيق كدليل رئيسي في محاكمة مستقبلية ضد Intellect-Service.

ستكون العملية مدنية بطبيعتها. وتجري وكالات إنفاذ القانون الأوكرانية تحقيقا مستقلا. وقد أعلن ممثلوهم سابقًا عن إمكانية رفع دعوى ضد موظفي Intellect-Service.

وذكرت شركة M.E.Doc نفسها أن ما كان يحدث هو محاولة لمداهمة الشركة. تعتقد الشركة المصنعة لبرنامج المحاسبة الأوكراني الشهير الوحيد أن البحث عن الشركة الذي أجرته الشرطة الإلكترونية في أوكرانيا كان جزءًا من تنفيذ هذه الخطة.

ناقل العدوى الأولي لمشفر Petya

في 17 مايو، تم إصدار تحديث M.E.Doc، والذي لا يحتوي على وحدة الباب الخلفي الضارة. وتعتقد الشركة أن هذا ربما يفسر العدد الصغير نسبيًا من إصابات XData. ولم يتوقع المهاجمون إصدار التحديث في 17 مايو، وأطلقوا برنامج التشفير في 18 مايو، عندما كان معظم المستخدمين قد قاموا بالفعل بتثبيت التحديث الآمن.

يسمح الباب الخلفي بتنزيل برامج ضارة أخرى وتنفيذها على النظام المصاب - هذه هي الطريقة التي تم بها تنفيذ العدوى الأولية باستخدام برنامجي التشفير Petya وXData. بالإضافة إلى ذلك، يقوم البرنامج بجمع إعدادات الخادم الوكيل والبريد الإلكتروني، بما في ذلك تسجيلات الدخول وكلمات المرور من تطبيق M.E.Doc، بالإضافة إلى رموز الشركة وفقًا لسجل الدولة الموحد للشركات والمنظمات في أوكرانيا، والذي يسمح بالتعرف على الضحايا.

وقال أنطون تشيريبانوف، كبير محللي الفيروسات في شركة إيسيت: "علينا أن نجيب على عدد من الأسئلة". - منذ متى تم استخدام الباب الخلفي؟ ما هي الأوامر والبرامج الضارة، إلى جانب Petya وXData، التي تم إرسالها عبر هذه القناة؟ ما هي البنى التحتية الأخرى التي تم اختراقها ولكن لم يتم استغلالها بعد من قبل المجموعة الإلكترونية التي تقف وراء هذا الهجوم؟

واستنادًا إلى مجموعة من العلامات، بما في ذلك البنية التحتية والأدوات الضارة والمخططات وأهداف الهجوم، أنشأ خبراء Eset اتصالاً بين وباء Diskcoder.C (Petya) ومجموعة Telebots الإلكترونية. ولم يكن من الممكن بعد تحديد من يقف وراء أنشطة هذه المجموعة بشكل موثوق.

مساء الخير أيها الأصدقاء. لقد قمنا مؤخرًا بتحليل الفيروس برنامج الفدية WannaCryوالتي انتشرت في العديد من دول العالم في غضون ساعات وأصابت العديد من أجهزة الكمبيوتر. ثم في نهاية شهر يونيو ظهر فيروس جديد مماثل "بيتيا". أو كما يطلق عليها غالبًا "بيتيا".

يتم تصنيف هذه الفيروسات على أنها أحصنة طروادة لبرامج الفدية وهي متشابهة تمامًا، على الرغم من أن لديها أيضًا اختلافات خاصة بها، واختلافات مهمة في ذلك. ووفقا للبيانات الرسمية، أصاب "بيتيا" أولا عددا لا بأس به من أجهزة الكمبيوتر في أوكرانيا، ثم بدأ رحلته حول العالم.

وتأثرت أجهزة الكمبيوتر في إسرائيل وصربيا ورومانيا وإيطاليا والمجر وبولندا وغيرها، وتحتل روسيا المركز الرابع عشر في هذه القائمة. ثم انتشر الفيروس إلى قارات أخرى.

في الأساس، كان ضحايا الفيروس هم الشركات الكبيرة (في كثير من الأحيان شركات النفط)، والمطارات، الاتصالات الخلويةوما إلى ذلك، على سبيل المثال، عانت شركات باشنفت، وروزنفت، ومارس، ونستله وغيرها. بمعنى آخر، يستهدف المهاجمون الشركات الكبيرة التي يمكنهم أخذ الأموال منها.

ما هي "بيتيا"؟

Petya عبارة عن برنامج ضار عبارة عن برنامج فدية طروادة. يتم إنشاء مثل هذه الآفات بهدف ابتزاز أصحاب أجهزة الكمبيوتر المصابة عن طريق تشفير المعلومات الموجودة على جهاز الكمبيوتر. لا يقوم فيروس Petya، على عكس WannaCry، بتشفير الملفات الفردية. يقوم حصان طروادة هذا بتشفير القرص بأكمله. ولهذا فهو أخطر من فيروس WannaCry.

عندما يضرب Petya جهاز كمبيوتر، فإنه يقوم بتشفير جدول MFT بسرعة كبيرة. لجعل الأمر أكثر وضوحا، دعونا نعطي تشبيه. إذا قارنت الملفات بمكتبة مدينة كبيرة، فإنه يزيل كتالوجها، وفي هذه الحالة يكون من الصعب جدًا العثور على الكتاب المناسب.

حتى، ليس مجرد دليل، ولكنه نوع من الصفحات (الملفات) المختلطة من كتب مختلفة. وبطبيعة الحال، فشل النظام في هذه الحالة. من الصعب جدًا على النظام فرز مثل هذه القمامة. بمجرد وصول الآفة إلى جهاز الكمبيوتر، تقوم بإعادة تشغيل جهاز الكمبيوتر وبعد التشغيل تظهر جمجمة حمراء. بعد ذلك، عند النقر على أي زر، تظهر لافتة تطلب منك دفع 300 دولار إلى حساب Bitcoin الخاص بك.

فيروس بيتيا كيف لا تصاب به

من يستطيع إنشاء بيتيا؟ لا توجد إجابة على هذا السؤال حتى الآن. وبشكل عام، ليس من الواضح ما إذا كان سيتم تحديد هوية المؤلف (على الأرجح لا)؟ ولكن من المعروف أن مصدر التسرب هو الولايات المتحدة الأمريكية. يبحث الفيروس، مثل WannaCry، عن ثغرة في نظام التشغيل. لتصحيح هذه الثغرة، ما عليك سوى تثبيت التحديث MS17-010 (الذي تم إصداره قبل بضعة أشهر أثناء هجوم WannaCry). يمكنك تنزيله من الرابط. أو من الموقع الرسمي لشركة مايكروسوفت .

في الوقت الحالي، يعد هذا التحديث الطريقة الأمثل لحماية جهاز الكمبيوتر الخاص بك. أيضا، لا تنسى مكافحة الفيروسات جيدة. علاوة على ذلك، ذكرت شركة Kaspersky Lab أن لديهم تحديثًا لقاعدة البيانات يحظر هذا الفيروس.

ولكن هذا لا يعني أنك بحاجة إلى تثبيت برنامج Kaspersky. استخدم برنامج مكافحة الفيروسات الخاص بك، ولا تنسَ تحديث قاعدة البيانات الخاصة به. ولا تنس أيضًا وجود جدار حماية جيد.

كيف ينتشر فيروس بيتيا؟


في أغلب الأحيان، تصل Petya إلى جهاز الكمبيوتر الخاص بك من خلاله بريد إلكتروني. لذلك لا ينبغي فتح الروابط المختلفة في الحروف، خاصة في الرسائل غير المألوفة، أثناء احتضان فيروس بيتيا. بشكل عام، اجعل من القاعدة عدم فتح الروابط من الغرباء. بهذه الطريقة سوف تحمي نفسك ليس فقط من هذا الفيروس، ولكن أيضًا من العديد من الفيروسات الأخرى.

وبعد ذلك، بمجرد وصوله إلى الكمبيوتر، يقوم حصان طروادة بإعادة التشغيل ومحاكاة البحث عن ملفات . بعد ذلك، كما ذكرت سابقًا، تظهر جمجمة حمراء على الشاشة، ثم لافتة تعرض الدفع مقابل فك تشفير الملف عن طريق تحويل ثلاثمائة دولار إلى محفظة Bitcoin.

سأقول على الفور أنك لست بحاجة إلى الدفع تحت أي ظرف من الظروف! لن يقوموا بفك تشفيرها لك على أي حال، ما عليك سوى إنفاق أموالك والمساهمة في إنشاء حصان طروادة. هذا الفيروس غير مخصص لفك التشفير.

فيروس بيتيا كيف تحمي نفسك

دعونا نلقي نظرة فاحصة على الحماية ضد فيروس بيتيا:

  1. لقد ذكرت بالفعل تحديثات النظام. هذا هو الأكثر نقطة مهمة. حتى لو كان لديك نظام مقرصن، فأنت بحاجة إلى تنزيل التحديث MS17-010 وتثبيته.
  2. في إعدادات ويندوزتمكين "إظهار امتدادات الملفات". بفضل هذا، يمكنك رؤية امتداد الملف وحذف الامتدادات المشبوهة. ملف الفيروس له الامتداد - exe.
  3. دعونا نعود إلى الحروف. لا تنقر على الروابط أو المرفقات من الغرباء. وبشكل عام، أثناء الحجر الصحي، لا تتبع الروابط الموجودة في البريد (حتى من الأشخاص الذين تعرفهم).
  4. يُنصح بتمكين التحكم في حساب المستخدم.
  5. انسخ الملفات المهمة إلى الوسائط القابلة للإزالة. يمكن نسخها إلى السحابة. هذا سيساعدك على تجنب العديد من المشاكل. إذا ظهر Petya على جهاز الكمبيوتر الخاص بك، فكل ما عليك فعله هو تثبيت جهاز جديد نظام التشغيل، بعد تهيئة القرص الصلب مسبقًا.
  6. قم بتثبيت مضاد فيروسات جيد. ومن المرغوب فيه أن يكون أيضًا جدار حماية. عادةً ما تحتوي برامج مكافحة الفيروسات هذه على الكلمات "الأمان" في النهاية. إذا كانت لديك بيانات مهمة على جهاز الكمبيوتر الخاص بك، فلا يجب أن تبخل ببرامج مكافحة الفيروسات.
  7. بمجرد تثبيت برنامج مكافحة فيروسات لائق، لا تنس تحديث قاعدة البيانات الخاصة به.

كيفية إزالة فيروس بيتيا

هذا سؤال صعب. إذا قامت Petya بالعمل على جهاز الكمبيوتر الخاص بك، فلن يكون هناك أي شيء لحذفه. سيتم توزيع جميع الملفات في جميع أنحاء النظام. على الأرجح، لن تتمكن من تنظيمها بعد الآن. ليس هناك فائدة من دفع المهاجمين. كل ما تبقى هو تهيئة القرص وإعادة تثبيت النظام. بعد تهيئة النظام وإعادة تثبيته، سيختفي الفيروس.

وأود أيضًا أن أضيف أن هذه الآفة تشكل تهديدًا على وجه التحديد لنظام Windows. إذا كان لديك أي نظام آخر، على سبيل المثال، نظام روزا الروسي، فلا يجب أن تخاف من فيروس الفدية هذا. الأمر نفسه ينطبق على أصحاب الهواتف. معظمهم لديهم نظام أندرويد، آي أو إس، إلخ. ولذلك، فإن أصحاب الهواتف المحمولة ليس لديهم ما يدعو للقلق.

كذلك، إذا كنت شخصًا بسيطًا ولست مالكًا لشركة كبيرة، فمن المرجح أن المهاجمين غير مهتمين بك. إنهم بحاجة إلى شركات كبيرة لا تعني لها 300 دولار شيئًا ويمكنها أن تدفع لهم هذه الأموال فعليًا. ولكن هذا لا يعني أن الفيروس لا يمكن أن يصل إلى جهاز الكمبيوتر الخاص بك. من الأفضل أن تكون آمنًا!

ومع ذلك، دعونا نأمل أن يتجاوزك فيروس بيتيا! اعتني بمعلوماتك على جهاز الكمبيوتر الخاص بك. حظ سعيد!

كان هجوم فيروس بيتيا بمثابة مفاجأة غير سارة لسكان العديد من البلدان. أصيبت آلاف أجهزة الكمبيوتر، مما تسبب في فقدان المستخدمين للبيانات المهمة المخزنة على محركات الأقراص الثابتة الخاصة بهم.

وبطبيعة الحال، تراجعت الآن الضجة حول هذا الحادث، ولكن لا أحد يستطيع أن يضمن أن هذا لن يحدث مرة أخرى. ولهذا السبب من المهم جدًا حماية جهاز الكمبيوتر الخاص بك من التهديدات المحتملة وعدم تحمل مخاطر غير ضرورية. سيتم مناقشة كيفية القيام بذلك بشكل أكثر فعالية أدناه.

عواقب الهجوم

في البداية، يجب أن نتذكر العواقب التي أدى إليها نشاط Petya.A قصير الأمد. وفي غضون ساعات قليلة، تأثرت العشرات من الشركات الأوكرانية والروسية. في أوكرانيا، بالمناسبة، عمل أقسام الكمبيوتر في مؤسسات مثل "Dneprenergo"، " نوفا بوشتا" و"مترو كييف". علاوة على ذلك، فإن بعض المنظمات الحكومية والبنوك ومشغلي الهاتف المحمول لم تكن محمية من فيروس بيتيا.

في دول الاتحاد الأوروبي، تمكنت برامج الفدية أيضًا من التسبب في الكثير من المتاعب. الفرنسية والدنماركية والإنجليزية و الشركات العالميةتم الإبلاغ عن مشاكل تشغيلية مؤقتة مرتبطة بهجوم فيروس كمبيوتر Petya.

كما ترون، التهديد خطير حقا. وعلى الرغم من أن المهاجمين اختاروا مؤسسات مالية كبيرة كضحايا لهم، المستخدمين العاديينعانى لا أقل.

كيف تعمل بيتيا؟

لفهم كيفية حماية نفسك من فيروس بيتيا، عليك أولاً أن تفهم كيف يعمل. لذلك، بمجرد وصول البرنامج الضار إلى جهاز الكمبيوتر، يقوم بتنزيل برنامج فدية خاص من الإنترنت، والذي يصيب سجل التمهيد الرئيسي. هذه منطقة منفصلة على القرص الصلب، مخفية عن أعين المستخدم ومخصصة لتحميل نظام التشغيل.

بالنسبة للمستخدم، تبدو هذه العملية بمثابة التشغيل القياسي لبرنامج Check Disk بعد حدوث عطل مفاجئ في النظام. تتم إعادة تشغيل الكمبيوتر فجأة، وتظهر رسالة على الشاشة حول ذلك التحقق من الصعبالقرص للأخطاء والرجاء عدم إيقاف تشغيل الطاقة.

بمجرد انتهاء هذه العملية، تظهر شاشة توقف تحتوي على معلومات حول جهاز الكمبيوتر الذي تم حظره. ويطلب مبتكر فيروس "بيتيا" من المستخدم دفع فدية قدرها 300 دولار (أكثر من 17.5 ألف روبل)، ووعد في المقابل بإرسال المفتاح اللازم لاستئناف تشغيل جهاز الكمبيوتر.

وقاية

ومن المنطقي أن الوقاية من العدوى أسهل بكثير فيروس الكمبيوتر"بيتيا" من التعامل مع عواقبها لاحقًا. لتأمين جهاز الكمبيوتر الخاص بك:

  • قم دائمًا بتثبيت آخر التحديثات لنظام التشغيل الخاص بك. وينطبق الشيء نفسه، من حيث المبدأ، على جميع البرامج المثبتة على جهاز الكمبيوتر الخاص بك. بالمناسبة، لا يمكن لـ "Petya" الإضرار بأجهزة الكمبيوتر التي تعمل بنظامي التشغيل MacOS وLinux.
  • يستخدم الإصدارات الحاليةمكافحة الفيروسات ولا تنسى تحديث قاعدة البيانات الخاصة به. نعم، النصيحة تافهة، لكن لا يتبعها الجميع.
  • لا تفتح الملفات المشبوهة المرسلة إليك عبر البريد الإلكتروني. تحقق أيضًا دائمًا من التطبيقات التي تم تنزيلها من مصادر مشكوك فيها.
  • افعل ذلك بانتظام النسخ الاحتياطيةالوثائق والملفات الهامة. من الأفضل تخزينها على وسيط منفصل أو في السحابة ( جوجل درايف، "Yandex.Disk"، وما إلى ذلك). بفضل هذا، حتى لو حدث شيء ما لجهاز الكمبيوتر الخاص بك، فلن تتضرر المعلومات القيمة.

إنشاء ملف التوقف

كبار المطورين برامج مكافحة الفيروساتتعرفت على كيفية إزالة فيروس بيتيا. وبشكل أكثر دقة، وبفضل أبحاثهم، تمكنوا من فهم ما يحاول برنامج الفدية العثور عليه على الكمبيوتر في المراحل الأولى من الإصابة الملف المحلي. إذا نجح، يتوقف الفيروس عن العمل ولا يضر جهاز الكمبيوتر.

ببساطة، يمكنك إنشاء نوع من ملف التوقف يدويًا وبالتالي حماية جهاز الكمبيوتر الخاص بك. للقيام بذلك:

  • افتح إعدادات خيارات المجلد وقم بإلغاء تحديد "إخفاء الامتدادات لأنواع الملفات المعروفة".
  • أنشئ ملفًا جديدًا باستخدام برنامج "المفكرة" وضعه في دليل C:/Windows.
  • أعد تسمية المستند الذي تم إنشاؤه، واسميه "Perfc". ثم انتقل إلى خيار القراءة فقط وقم بتمكينه.

الآن لن يتمكن فيروس Petya، الذي وصل إلى جهاز الكمبيوتر الخاص بك، من الإضرار به. لكن ضع في اعتبارك أن المهاجمين قد يقومون بتعديل البرنامج الضار في المستقبل وستصبح طريقة إنشاء ملف التوقف غير فعالة.

إذا كانت العدوى قد حدثت بالفعل

عندما يتم إعادة تشغيل الكمبيوتر من تلقاء نفسه ويبدأ فحص القرص، يبدأ الفيروس في تشفير الملفات. في هذه الحالة، لا يزال لديك الوقت لحفظ بياناتك باتباع الخطوات التالية:

  • قم بإيقاف تشغيل الطاقة على جهاز الكمبيوتر على الفور. هذه هي الطريقة الوحيدة التي يمكنك من خلالها منع انتشار الفيروس.
  • القادمة تحتاج إلى توصيل الخاص بك القرص الصلبإلى جهاز كمبيوتر آخر (ليس كجهاز تمهيد!) وانسخ المعلومات المهمة منه.
  • بعد ذلك، تحتاج إلى تهيئة القرص الصلب المصاب بالكامل. بطبيعة الحال، سيتعين عليك إعادة تثبيت نظام التشغيل والبرامج الأخرى عليه.

بدلا من ذلك، يمكنك محاولة استخدام خاص قرص التمهيدلعلاج فيروس بيتيا. على سبيل المثال، يوفر برنامج Kaspersky Anti-Virus برنامج Kaspersky Rescue Disk لهذه الأغراض، والذي يتجاوز نظام التشغيل.

هل يستحق الدفع للمبتزين؟

كما ذكرنا سابقًا، يطالب مبتكرو Petya بفدية قدرها 300 دولار من المستخدمين الذين أصيبت أجهزة الكمبيوتر الخاصة بهم بالعدوى. وفقًا للمبتزين، بعد دفع المبلغ المحدد، سيتم إرسال مفتاح للضحايا من شأنه القضاء على حجب المعلومات.

المشكلة هي أن المستخدم الذي يريد إعادة جهاز الكمبيوتر الخاص به إلى وضعه الطبيعي يحتاج إلى الكتابة إلى المهاجمين عبر البريد الإلكتروني. ومع ذلك، يتم حظر جميع رسائل البريد الإلكتروني الخاصة ببرامج الفدية بسرعة بواسطة الخدمات المعتمدة، لذلك من المستحيل الاتصال بهم.

علاوة على ذلك، فإن العديد من مطوري برامج مكافحة الفيروسات الرائدين واثقون من أنه من المستحيل تمامًا فتح جهاز كمبيوتر مصاب بـ Petya باستخدام أي رمز.

كما تفهم على الأرجح، لا يجب أن تدفع للمبتزين. خلاف ذلك، لن يبقى لديك جهاز كمبيوتر لا يعمل فحسب، بل ستخسر أيضًا مبلغًا كبيرًا من المال.

هل ستكون هناك هجمات جديدة؟

تم اكتشاف فيروس بيتيا لأول مرة في مارس 2016. ثم لاحظ المتخصصون الأمنيون بسرعة التهديد ومنعوا انتشاره على نطاق واسع. ولكن بالفعل في نهاية يونيو 2017، تكرر الهجوم مرة أخرى، مما أدى إلى عواقب وخيمة للغاية.

ومن غير المرجح أن ينتهي كل شيء عند هذا الحد. هجمات برامج الفدية ليست غير شائعة، لذا من المهم الحفاظ على جهاز الكمبيوتر الخاص بك محميًا في جميع الأوقات. المشكلة هي أنه لا يمكن لأحد التنبؤ بالشكل الذي ستحدث به العدوى التالية. مهما كان الأمر، فمن المفيد دائمًا اتباع التوصيات البسيطة الواردة في هذه المقالة لتقليل المخاطر إلى الحد الأدنى.