Москва. 18 Апреля 2024 года. Четверг
ЦБ РФ   $ 94.3242    € 100.2787
klg

Эксперты IT-сферы подготовили для российских турфирм несколько способов как избежать заражения новым компьютерным вирусом «Petya» или «Петя»Напомним, что во вторник, 27 июня, компании по всему миру, в числе которых оказались такие известные российские туроператоры как «Anex Tour» и «Музенидис Трэвел», подверглись атаке этого компьютерного вируса-вымогателя.

virus

При этом первыми в списке пострадавших значатся украинские компании, но втором месте по масштабам заражения вирусом идет Италия. На третьем – Израиль. Россия занимает 14 строчку. На этом фоне эксперты советуют турфирмам заранее позаботиться о безопасности своих устройств: об этих советах мы подробно расскажем в конце статьи.

Как стало известно, попадая в компьютеры под управлением Windows, вирус–вымогатель шифрует всю информацию на жестком диске, после чего требует 300 долларов в биткоинах за её восстановление. Впрочем, по последним данным «Лаборатории Касперского», даже заплатив необходимую сумму, шансов вернуть потерянные файлы практически нет. «Исследователи «Лаборатории Касперского» проанализировали ту часть кода зловреда, которая связана с шифрованием файлов, и выяснили что после того, как диск зашифрован, у создателей вируса уже нет возможности расшифровать его обратно», - говорится в сообщении компании.

О том, что атаке Petya подверглись российские туроператоры, стало известно во вторник днем.

Так, в результате кибератаки на сайты «Музенидис Трэвел» и аффилированной с туроператором а/к «Ellinair» злоумышленникам удалось временно вывести из строя систему телефонии и заблокировать доступ к системе онлайн бронирования и к локальным компьютерам компаний. Но благодаря работе собственных IT-подразделений пострадавшим «Музенидис Трэвел» и «Ellinair» удалось в кратчайшие сроки устранить распространение вируса и оперативно задействовать резервные системы.

«В результате успешных оперативных действий существенных потерь компании не понесли, а к утру 28 июня функционирование сайта, системы онлайн-бронирования и телефонии восстановлены в полном объеме», - сообщили корреспонденту ТУРПРОМ в пресс-службе «Музенидис Трэвел». При этом в компании подчеркнули, что все туры по всем направлениям доступны для бронирования и моментального подтверждения. Оплата туров принимается в штатном режиме. Вылет и возврат туристов производится строго по расписанию. Однако работа почты пока не восстановлена полностью, поэтому по срочным вопросам туристов просят писать на адрес Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript..

В свою очередь сайт компании «Anex Tour», который также подвергся атаке вируса во вторник, на момент утра четверга полностью не восстановил свою работу – на нём отсутствовала оперативная информация. При этом в пресс-службе туроператора отмечают - в целом, функционирование сайта восстановлено, однако технические работы по переносу контента ещё в процессе.

«По этой причине доступа к бронированию новых заявок через сайт пока по-прежнему нет, оплата уже забронированных заявок возможна по установленной схеме. Оплата заявок возможна по безналичному расчету, в том случае, если турагентству ранее был выставлен счёт на оплату. Также оплата заявок возможна по реквизитам туроператора. В назначении платежа необходимо указать номер заявки», - рассказали корреспонденту инфогруппы «ТУРПРОМ» в Анекс-Туре.

По словам экспертов, наличие антивируса не может гарантировать полную защиту компьютеров от «Пети». Однако обезопасить себя от вируса-вымогателя всё-таки можно.

Итак, для передачи какой-либо информации в сети компьютеры используют порты, однако некоторые из них особенно уязвимы для вирусов. В итоге обнаружив отрытым такой порт на вашем компьютере, «Петя» подключается к нему для выполнения вредоносного кода.

Чтобы этого не произошло, программисты советуют пользователям Windows 7 и Windows 10 закрыть на компьютере определённые TCP-порты. Для этого необходимо выполнить следующий алгоритм действий:    

Для Windows 7: зайти в меню «Пуск», затем открыть «Панель управления». Там выбрать «Сеть и Интернет», далее «Центр управления сетями и общим доступом», после чего - «Брандмауэр Windows». В открывшемся окне управления брандмауэром (фаерволом) открыть пункт «Дополнительные параметры». Там выбрать «Правила для входящих подключений», а затем нажать «Создать правило». В появившемся окне необходимо выбрать «Для порта», после чего - «Далее». В следующем окне нужно выбрать «Протокол TCP» и «Определённые локальные порты», а затем указать в поле следующие порты: 1024-1035, 135, 445. После этого в новом окне следует выбрать «Блокировать подключение» и снова нажать кнопку «Далее». В завершение необходимо применить правило для всех профилей – таким образом вы закроете уязвимые порты. После этого по аналогичной схеме в брандмауэре следует создать правила для исходящих подключений.    

Для Windows 10: алгоритм действий практически не отличается, однако после выбора пункта «Блокировать подключение» и применения его для всех профилей система попросит дать имя новому правилу – оно может быть любым.

Тут стоит подчеркнуть, что выполнение вышеуказанных действий сможет защитить компьютер от проникновения вируса через TCP-порты. Однако вредоносная программа может заражать компьютер через разного рода ссылки или вложения, например, полученные пользователями по почте.

На этот случай специалисты американской антивирусной компании Symantec советуют создать в компьютере определенные файлы. Дело в том, что в тот момент, когда вирус-вымогатель проникает в систему, он всегда «смотрит», не были ли раньше зашифрованы файлы жертвы, для чего проверяет наличие собственного файла по адресу C:\Windows\perfc, и если он его находит, то думает, что компьютер уже заражен. В этом случае вся информация остается нетронутой.

Таким образом, для дополнительной защиты компьютера рекомендуетс в «Блокноте» создать пустой текстовой документ, после чего присвоить ему имя perfc (без расширения) или perfc.dll (с расширением dll), а затем переместить файл в папку C:\windows, сделав его доступным только для чтения.

 Источник: http://pitert.ru/news/programmisty-porekomendov




Опубликовано: Суббота. 01 Июля 2017 года
СМОТРИТЕ ТАКЖЕ ...

Пятница. 22 Декабря 2017 года
Четверг. 21 Мая 2020 года
Четверг. 05 Марта 2020 года
Суббота. 07 Октября 2017 года
Пятница. 17 Апреля 2020 года
Пятница. 20 Октября 2017 года
Пятница. 24 Января 2020 года
Воскресенье. 12 Апреля 2020 года
Среда. 08 Апреля 2020 года
Суббота. 18 Апреля 2020 года

nothing

nothing

banner270px