Nazaj na Siol.net

TELEKOM SLOVENIJE

Srdjan Cvjetović

Torek,
12. 4. 2016,
11.30

Osveženo pred

6 let, 7 mesecev

Termometer prikazuje, kako vroč je članek. Skupni seštevek je kombinacija števila klikov in komentarjev.

Termometer prikaže, kako vroč je članek. Skupni seštevek je kombinacija števila klikov in komentarjev.

Thermometer Blue 0,98

Natisni članek

računalniška varnost ransomware Petya zlonamerni programi

Torek, 12. 4. 2016, 11.30

6 let, 7 mesecev

Zlonamerna koda razbita: Petya ne bo več terjala odkupnine

Srdjan Cvjetović

Termometer prikazuje, kako vroč je članek. Skupni seštevek je kombinacija števila klikov in komentarjev.

Termometer prikaže, kako vroč je članek. Skupni seštevek je kombinacija števila klikov in komentarjev.

Thermometer Blue 0,98

Neimenovani programer je objavil program, ki onesposablja zlonamerni "ransomware" program Petya. Ta je od lastnika napadenega računalnika zahteval 0,9 bitcoina, kar je okrog 330 evrov.

Zlonamerni "ransomware" programi po napadu šifrirajo vse podatke na računalniku, ki so lastniku tako nedostopni, dokler ne plača zahtevane odkupnine – v primeru programa Petya je ta znašala 0,9 bitcoina, kar je po današnjih tržnih cenah dobrih 330 evrov.

Petya se širi prek dokumenta, pripetega e-poštnem sporočilu, ki se pretvarja, da je pošiljatelj iskalec zaposlitve.

Tudi zlonamerni programi imajo svoje luknje

Zahvaljujoč neznanemu programerju, ki je znal izkoristiti pomanjkljivosti v algoritmu za kriptiranje tega zlonamernega programa in tako razvil primerno spletno orodje, je računalnik z operacijskim sistemom Windows vendarle mogoče zagnati mimo zaklenjenega zaslona in ga nato odkleniti brez plačila odkupnine. Tako je predvsem rešil svojega tasta, ki je bil prav tako žrtev zlonamerne Petye.

Večina uporabnikov vendarle ne bo zmogla sama odkleniti napadenega računalnika

Reševalno orodje sicer lahko odklene napaden računalnik v manj kot desetih sekundah, a le po tem, ko (in če zna) uporabnik pridobi vsebino točno določenih lokacij na okuženem pogonu, kar je za večino uporabnikov žal prezahtevno opravilo. To zahteva odstranitev okuženega pogona iz napadenega računalnika in priklop na drug zdrav računalnik z operacijskim sistemom Windows, kjer potem ta z nekim drugim orodjem pridobil podatke, potrebne za odklepanje.

Razlog več, da uporabniki poskrbijo za sprotno in dosledno varnostno shranjevanje podatkov.

Ne spreglejte