Vídeo: Indian Scammer Destroys His Own PC (With WannaCRY) 2026
Recentemente, várias organizações na Europa e nos EUA foram trazidas de joelhos, graças a um novo ataque de ransomware chamado" Petya ". "Este é um software malicioso, que fez seu caminho através de várias grandes empresas, incluindo Mondelez, uma empresa de alimentos, WPP, um anunciante, Maersk, uma empresa de logística dinamarquesa, e DLA Piper, uma empresa legal. Todas essas empresas experimentaram bloqueios de dados de computador e dados e pediram uma resgate para acesso.
Este ataque é preocupante porque é o segundo grande ataque de ransomware em dois meses, que afetou empresas de todo o mundo. Você pode lembrar que em maio, o Serviço Nacional de Saúde, NHS, na Grã-Bretanha, foi infectado por malware chamado WannaCry. Este programa afetou o SNS e muitas outras organizações em todo o mundo. WannaCry foi revelado pela primeira vez ao público quando os documentos vazados relacionados ao NHS foram lançados online por hackers conhecidos como Shadow Brokers em abril.
O software WannaCry, também chamado WannaCrypt, afetou um excesso de 230.000 computadores, que estavam localizados em mais de 150 países em todo o mundo. Além do NHS, a Telefonica, uma empresa de telefonia espanhola e as ferrovias do estado na Alemanha também foram atacadas.
Similar a WannaCry, "Petya" se espalha rapidamente em redes que utilizam o Microsoft Windows. A questão é, no entanto, é o que é isso? Nós também queremos saber por que está acontecendo e como isso pode ser interrompido.
O que é Ransomware?
A primeira coisa que você deve entender é a definição de ransomware. Basicamente, o ransomware é qualquer tipo de malware que funciona para bloquear seu acesso a um computador ou dados. Então, quando você tenta acessar esse computador ou os dados nele, não pode chegar a ele, a menos que você pague um resgate. Muito desagradável, e francamente significa!
Como o Ransomware funciona?
Também é importante entender como o ransomware funciona. Quando um computador é infectado pelo ransomware, ele se encripta. Isso significa que os documentos no seu computador estão bloqueados e você não pode abri-los sem pagar um resgate. Para complicar ainda mais as coisas, o resgate deve ser pago em Bitcoin, não em dinheiro, por uma chave digital que você pode usar para desbloquear os arquivos. Se você não tem um backup de seus arquivos, você tem duas opções: você pode pagar o resgate, que geralmente é um par de cem dólares para vários milhares de dólares, ou você perde o acesso a todos os seus arquivos.
Como o "Petya" Ransomware funciona?
O ransomware "Petya" funciona como a maioria dos ransomware. Ele assume um computador, e então pede $ 300 em Bitcoin. Este é um software malicioso que se espalha rapidamente em uma rede ou organização, uma vez que um único computador está infectado.Este software particular usa a vulnerabilidade EternalBlue, que faz parte do Microsoft Windows. Embora a Microsoft tenha lançado um patch para a vulnerabilidade, nem todos o instalaram. O ransomware também é potencialmente difundido através de ferramentas administrativas do Windows, que é acessível se não houver nenhuma senha no computador. Se o malware não pode entrar de uma forma, ele tenta automaticamente outro, e é assim que ele se espalhou tão rapidamente entre essas organizações.
Assim, "Petya" se espalha muito mais fácil do que WannaCry, de acordo com especialistas em segurança cibernética.
Existe alguma maneira de se proteger de "Petya? "
Você provavelmente está se perguntando neste ponto se houver alguma maneira de se proteger de" Petya. "A maioria das principais empresas de antivírus afirmou ter atualizado seu software para ajudar a detectar não só, mas para se proteger contra a infecção por malware" Petya ". Por exemplo, o software Symantec oferece proteção contra "Petya" e a Kaspersky atualizou todo o software para ajudar os clientes a se protegerem do malware. Além disso, você pode se proteger, mantendo o Windows atualizado. Se você não fizer mais nada, pelo menos instale o patch crítico que o Windows lançou em março, que defende contra essa vulnerabilidade EternalBlue. Isso pára uma das principais formas de se infectar, e também protege contra futuros ataques.
Outra linha de defesa para o surto de malware "Petya" também está disponível e só foi recentemente descoberta. O malware verifica a unidade C: para um arquivo de somente leitura chamado perfc. isso. Se o malware encontrar esse arquivo, ele não executará a criptografia. No entanto, mesmo que você tenha esse arquivo, ele realmente não previne a infecção por malware. Ainda pode espalhar o malware para outros computadores em uma rede, mesmo que o usuário não perceba no seu computador.
Por que este malware é chamado "Petya? "
Você também pode estar se perguntando por que este malware é chamado" Petya. "Na verdade, não é tecnicamente chamado" Petya. "Em vez disso, parece compartilhar muito código com um antigo pedaço de ransomware chamado" Petya ". "Dentro das horas que se seguiram ao surto inicial, no entanto, os especialistas em segurança observaram que esses dois resgates não eram tão parecidos quanto se pensava. Então, pesquisadores da Kaspersky Lab começaram a se referir ao malware como "NotPetya" (que é original!), Bem como outros nomes, incluindo "Petna" e "Pneytna". "Além disso, outros pesquisadores chamaram o programa de outros nomes, incluindo" Goldeneye ", que Bitdefender, da Romênia, começaram a chamá-lo. No entanto, "Petya" já estava presa.
Onde começou "Petya"?
Você está se perguntando onde "Petya" começou? Parece ter começado através de um mecanismo de atualização de software que é incorporado em um determinado programa de contabilidade. Essas empresas estavam trabalhando com o governo ucraniano e exigidas pelo governo para usar este programa em particular. É por isso que tantas empresas na Ucrânia foram afetadas por isso.As organizações incluem bancos, governo, o sistema de metro de Kiev, o principal aeroporto de Kiev e os serviços públicos de energia elétrica.
O sistema que monitora os níveis de radiação em Chernobyl também foi afetado pelo ransomware e, em última instância, foi desconectado. Isso obrigou os funcionários a usar dispositivos manuais manualmente para medir a radiação na zona de exclusão. Além disso, houve uma segunda onda de infecções de malware que foram geradas por uma campanha que incluiu anexos de e-mail, que foram preenchidos com malware.
Até onde a propagação da infecção "Petya"?
O ransomware "Petya" se espalhou por toda a parte, e interrompeu o negócio de empresas nos EUA e na Europa. Por exemplo, a WPP, uma empresa de publicidade nos Estados Unidos, Saint-Gobain, uma empresa de materiais de construção na França, e Rosneft e Evraz, empresas de petróleo e aço na Rússia, também foram afetadas. Uma empresa de Pittsburgh, Heritage Valley Health Systems, também foi atingida pelo malware "Petya". Esta empresa administra hospitais e instalações de cuidados em toda a área de Pittsburgh.
No entanto, ao contrário do WannaCry, o malware "Petya" tenta se espalhar rapidamente através de redes acessadas, mas não tenta se espalhar fora da rede. Este fato sozinho pode ter realmente ajudado vítimas potenciais deste malware, já que limitou a propagação do mesmo. Então, parece haver uma diminuição em quantas novas infecções foram vistas.
Qual é a motivação para os cibercriminosos que enviam "Petya? "
Quando" Petya "foi inicialmente descoberto, parece que o aparecimento do malware foi simplesmente uma tentativa de um cibercriminoso para tirar proveito de armas cibernéticas em linha vazadas. No entanto, quando os profissionais de segurança olharam um pouco mais de perto para o surto de malware "Petya", eles dizem que alguns mecanismos, como a forma como o pagamento é coletado, são bastante amadores, então eles não acreditam que cibercriminosos sérios estão por trás disso.
Primeiro, a nota de resgate que vem com o malware "Petya" inclui o mesmo endereço de pagamento para cada vítima de malware. Isso é estranho porque os profissionais criam um endereço personalizado para cada uma de suas vítimas. Em segundo lugar, o programa pede às vítimas que se comuniquem diretamente com os atacantes por meio de um endereço de e-mail específico, que foi imediatamente suspenso quando foi descoberto que o endereço de e-mail foi usado para vítimas de "Petya". Isso significa que, mesmo que uma pessoa pague o resgate de US $ 300, eles não podem se comunicar com os atacantes e, além disso, eles não podem acessar a chave de descriptografia para desbloquear o computador ou seus arquivos.
Quem são os atacantes, então?
Os especialistas em segurança cibernética não acreditam que um cibercriminoso profissional esteja por trás do malware "Petya", então, quem é? Ninguém sabe neste momento, mas é provável que a pessoa ou as pessoas que o lançaram desejassem que o malware parecesse com um resgate simples, mas, em vez disso, é muito mais destrutivo do que o ransomware típico. Um pesquisador de segurança, Nicolas Weaver, acredita que "Petya" é um ataque malicioso, destrutivo e deliberado.Outro pesquisador, que faz Grugq, acredita que o original "Petya" faz parte de uma organização criminosa para ganhar dinheiro, mas essa "Petya" não está fazendo o mesmo. Ambos concordam que o malware foi projetado para se espalhar rapidamente e causar muitos danos.
Como mencionamos, a Ucrânia foi bastante atingida por "Petya", e o país apontou seus dedos para a Rússia. Isso não é surpreendente, já que a Ucrânia culpou a Rússia por uma série de ataques cibernéticos anteriores. Um desses ataques cibernéticos ocorreu em 2015, e visava a rede elétrica ucraniana. Em última análise, acabou deixando temporariamente partes do oeste da Ucrânia sem qualquer poder. A Rússia, no entanto, negou qualquer envolvimento em ataques cibernéticos na Ucrânia.
O que você deve fazer se acredita que você é uma vítima de Ransomware?
Você acha que você pode ser vítima de um ataque ransomware? Este ataque particular infecta um computador e espera aproximadamente uma hora antes do computador começar a reiniciar espontaneamente. Se isso acontecer, tente imediatamente desligar o computador. Isso pode impedir que os arquivos no computador sejam criptografados. Nesse ponto, você pode tentar retirar os arquivos da máquina.
Se o computador terminar a reinicialização e um resgate não aparecer, não pague. Lembre-se, o endereço de e-mail usado para coletar informações das vítimas e para enviar a chave é desligado. Então, em vez disso, desconecte o PC da internet e da rede, reformateie o disco rígido e use um backup para reinstalar os arquivos. Certifique-se de que você esteja sempre fazendo backup de seus arquivos em uma base regular e sempre manter seu software antivírus atualizado.
AFSC 3D0X4 - Programação de sistemas de computador
Descrição do trabalho e critérios de qualificação para os AFSCs alistados da Força aérea (empregos). AFSC 3D0X4, Programação de Sistemas de Computadores
Software de computador para financiamento
Para ser efetivo a partir do primeiro dia em um trabalho financeiro, você deve ser especialista em determinados computadores pacotes de software. Aqui está o que você precisa saber.
A Velocidade declinante do dinheiro expõe Stalling Economy
Ao assistir a velocidade do dinheiro, as pessoas podem Veja em tempo real quão forte (ou fraco) a nação se tornou.