Ooops, your important files are encrypted — Эпидемия нового вируса шифратора: Petya.A, Petya, PetyaCry. Как защититься? - AT-IT.RU

Ooops, your important files are encrypted — Эпидемия нового вируса шифратора: Petya.A, Petya, PetyaCry. Как защититься?

Вирус очень схож с недавней атакой вируса WannaCry, за исключением нового функционала. Новый вирус не только шифрует пользовательские данные, но и блокирует загрузку операционной системы в целом.

Распространяется вирус как через исполняемые файлы, посредством электронной почты и интернета, так и через компьютеры, которые находятся в одной сети с уже зараженным.

Защита от вируса шифратора Petya имеет некоторые отличия от WannaCry, но основные моменты остаются неизменными.

Итак, что нужно сделать, чтобы защититься от вируса Petya?

1. Резервное копирование данных.

Вне зависимости от наличия антивирусов, систем блокировки и обнаружения, заплаток от Microsoft, у вас должна быть защищенная резервная копия ценных для вас данных.

  • В случае с домашним компьютером, рекомендуем приобрести внешний жесткий диск, сделать архивную копию данных и отключить от компьютера. Подключать только в случае добавления новых данных или восстановления поврежденных.
  • В случае с корпоративными ПК, хранить всю ценную информацию на сервере или в любом другом месте, которое защищено резервным копированием.

Помните, любую операционную систему можно восстановить или переустановить, а данные без платы мошенникам восстановить не получится.

2. Обновление Windows.

Все компьютеры, серверы на базе ОС Windows должны иметь все самые последние обновления безопасности от Microsoft.

  • В случае с домашним компьютером, установить компьютер можно через «Центр обновления Windows»
  • В случае с корпоративными ПК, рекомендуется проводить обновления через WSUS сервер, который позволит централизованно управлять процессом обновления и отчетами.

3. Защита от вируса шифратора Petya.A, как всегда, состоит из комплекса мер:

  • Заблокировать доступ к ресурсам coffeinoffice.xyz, french-cooking.com на уровне маршрутизатора, proxy сервера или локального Windows Firewall.
  • Запретить запуск файлов исходя из логики «где можно писать – нельзя запускать», это можно сделать с помощью штатной политики в Software Restriction Policy. В качестве исполняемого файла выступает js файл, который без проблем можно запретить в тех директориях, где у пользователя есть права на запуск. В этом случае, при загрузке вируса Petya, исполняемый файл просто не сможет запуститься.
  • Запретить запуск известных компонентов вируса Petya.A через штатную политику: User Configuration – Administrative Templates – System — Don’t run specified Windows applications. В правило необходимо добавить известные компоненты вируса: perfc.dat, dllhost.dat
  • Создать в директории %WINDIR% (как правило, C:\Windows) файлы: perfc.dat, dllhost.dat, perfc, dllhost и забрать NTFS права у всех пользователей. (по информации с https://habrahabr.ru/post/331762/)
  • Запретить пользователям создавать «Назначенные задания» («Scheduled Tasks») путем ограничения прав на папки: C:\Windows\Tasks и C:\Windows\System32\Tasks
  • Временно закрыть System Share admin$Computer Management – Shared Folders – Shares – Admin$ — Stop

Мы делаем всё для защиты наших клиентов и с радостью поможем вам. Услуга IT-аутсорсинга предполагает внедрение механизмов защиты, которые помогут уберечь ваши данные и сохранить рабочий процесс.

Звоните, мы постараемся Вам помочь!

Хотите так же?
Звоните: +7 499 404 06 11
Пишите: support@at-it.ru



    ×