СБУ пояснила, як врятувати заражений вірусом-вимагачем комп'ютер

СуспільствоАндрій Стець, 27 червня 201719260
За даними СБУ, інфікування операційних систем переважно відбувалося через відкриття шкідливих додатків? документів Word, PDF-файлів

Служба безпеки України виклала у загальний доступ детальні технічні поради щодо захисту комп’ютерів від кібератаки вірусу-вимагача. Вони опубліковані на сторінці відомства у Facebook

Якщо комп’ютер включений і працює нормально, але є підозра, що він може бути заражений, у жодному випадку його не слід перезавантажувати (якщо ПК вже постраждав - також не перезавантажуйте його) - вірус спрацьовує при перезавантаженні і зашифровує всі файли, які містяться на комп’ютері".

Потрібно зберегти усі файли які найбільш цінні, на окремий не підключений до комп’ютера носій, а в ідеалі - резервну копію разом з операційною системою. Для ідентифікації шифрувальника файлів необхідно завершити всі локальні задачі та перевірити наявність наступного файлу : C:\Windows\perfc.dat. В залежності від версії ОС Windows встановити патч з ресурсу: https://technet.microsoft.com/…/libr…/security/ms17-010.aspx

Знайти посилання на завантаження відповідних патчів для інших (менш розповсюджених та серверних версій) OC Windows можна за адресою: https://technet.microsoft.com/…/libr…/security/ms17-010.aspx

Слід переконатися, що на всіх комп'ютерних системах встановлене антивірусне програмне забезпечення функціонує належним чином та використовує актуальні бази вірусних сигнатур. За необхідністю встановити та оновити антивірусне програмне забезпечення.

Для зменшення ризику зараження, варто уважно відноситися до всієї електронної кореспонденції, не завантажувати та не відкривати додатки у листах, які надіслані з невідомих адрес. У випадку отримання листа з відомої адреси, який викликає підозру щодо його вмісту - зв’язатися із відправником та підтвердити факт відправки листа.

Також в СБУ радять не зневажати рекомендаціями антивірусних компаній. Із вже ураженого ПК (який не завантажується) потрібно зібрати MBR для подальшого аналізу.

Зібрати його можливо за наступною інструкцією:

«a). Завантажуйте з ESET SysRescue Live CD або USB (створення в описано в п.3)
b). Погодьтесь з ліцензією на користування
c). Натисніть CTRL+ALT+T (відкриється термінал)
d). Напишить команду "parted -l" без лапок, параметр цього маленька буква "L" і натисніть
e). Перегляньте список дисків та ідентифікуйте уражений ПК (повинен бути один з /dev/sda)
f). Напишіть команду "dd if=/dev/sda of=/home/eset/petya.img bs=4096 count=256" без лапок, замість "/dev/sda" використовуйте диск, який визначили у попередньому кроці і натисніть (Файл /home/eset/petya.img буде створений)
g). Підключіть флешку і скопіюйте файл /home/eset/petya.img
h). Комп'ютер можна вимкнути», – йдеться у повідомленні.

Нагадаємо, раніше способи нейтралізації атаки вірусу Petya назвала Кіберполіція України.

Як інформував ZAXID.NET, 27 червня в Україні відбулась хакерська атака, внаслідок якої постраждали чимало українських компаній. Невідомим вірусом уражено кілька українських банків, державні та комерційні підприємства.

Якщо Ви виявили помилку на цій сторінці, виділіть її та натисніть Ctrl+Enter
powered by lun.ua
Пропозиції партнерів
Загрузка...
Останні новини
Залиште відгук