Программисты порекомендовали турфирмам несколько способов защиты от вируса «Петя»

Елена Калиновская
29 Июн 17 7172 1
Программисты порекомендовали турфирмам несколько способов защиты от вируса «Петя»
Программисты порекомендовали турфирмам несколько способов защиты от вируса «Петя»

Подпишитесь на туристические новости:

Эксперты IT-сферы подготовили для российских турфирм несколько способов как избежать заражения новым компьютерным вирусом «Petya» или «Петя». Напомним, что во вторник, 27 июня, компании по всему миру, в числе которых оказались такие известные российские туроператоры как «Anex Tour» и «Музенидис Трэвел», подверглись атаке этого компьютерного вируса-вымогателя. При этом первыми в списке пострадавших значатся украинские компании, но втором месте по масштабам заражения вирусом идет Италия. На третьем – Израиль. Россия занимает 14 строчку. На этом фоне эксперты советуют турфирмам заранее позаботиться о безопасности своих устройств: об этих советах мы подробно расскажем в конце статьи.

Как стало известно, попадая в компьютеры под управлением Windows, вирус–вымогатель шифрует всю информацию на жестком диске, после чего требует 300 долларов в биткоинах за её восстановление. Впрочем, по последним данным «Лаборатории Касперского», даже заплатив необходимую сумму, шансов вернуть потерянные файлы практически нет. «Исследователи «Лаборатории Касперского» проанализировали ту часть кода зловреда, которая связана с шифрованием файлов, и выяснили что после того, как диск зашифрован, у создателей вируса уже нет возможности расшифровать его обратно», - говорится в сообщении компании.

О том, что атаке Petya подверглись российские туроператоры, стало известно во вторник днем. Так, в результате кибератаки на сайты «Музенидис Трэвел» и аффилированной с туроператором а/к «Ellinair» злоумышленникам удалось временно вывести из строя систему телефонии и заблокировать доступ к системе онлайн бронирования и к локальным компьютерам компаний. Но благодаря работе собственных IT-подразделений пострадавшим «Музенидис Трэвел» и «Ellinair» удалось в кратчайшие сроки устранить распространение вируса и оперативно задействовать резервные системы. «В результате успешных оперативных действий существенных потерь компании не понесли, а к утру 28 июня функционирование сайта, системы онлайн-бронирования и телефонии восстановлены в полном объеме», - сообщили корреспонденту ТУРПРОМ в пресс-службе «Музенидис Трэвел». При этом в компании подчеркнули, что все туры по всем направлениям доступны для бронирования и моментального подтверждения. Оплата туров принимается в штатном режиме. Вылет и возврат туристов производится строго по расписанию. Однако работа почты пока не восстановлена полностью, поэтому по срочным вопросам туристов просят писать на адрес [email protected].

В свою очередь сайт компании «Anex Tour», который также подвергся атаке вируса во вторник, на момент утра четверга полностью не восстановил свою работу – на нём отсутствовала оперативная информация. При этом в пресс-службе туроператора отмечают - в целом, функционирование сайта восстановлено, однако технические работы по переносу контента ещё в процессе. «По этой причине доступа к бронированию новых заявок через сайт пока по-прежнему нет, оплата уже забронированных заявок возможна по установленной схеме. Оплата заявок возможна по безналичному расчету, в том случае, если турагентству ранее был выставлен счёт на оплату. Также оплата заявок возможна по реквизитам туроператора. В назначении платежа необходимо указать номер заявки», - рассказали корреспонденту инфогруппы «ТУРПРОМ» в Анекс-Туре.

По словам экспертов, наличие антивируса не может гарантировать полную защиту компьютеров от «Пети». Однако обезопасить себя от вируса-вымогателя всё-таки можно.

Итак, для передачи какой-либо информации в сети компьютеры используют порты, однако некоторые из них особенно уязвимы для вирусов. В итоге обнаружив отрытым такой порт на вашем компьютере, «Петя» подключается к нему для выполнения вредоносного кода. Чтобы этого не произошло программисты советуют пользователям Windows 7 и Windows 10 закрыть на компьютере определённые TCP-порты. Для этого необходимо выполнить следующий алгоритм действий:

  • Для Windows 7: зайти в меню «Пуск», затем открыть «Панель управления». Там выбрать «Сеть и Интернет», далее «Центр управления сетями и общим доступом», после чего - «Брандмауэр Windows». В открывшемся окне управления брандмауэром (фаерволом) открыть пункт «Дополнительные параметры». Там выбрать «Правила для входящих подключений», а затем нажать «Создать правило». В появившемся окне необходимо выбрать «Для порта», после чего - «Далее». В следующем окне нужно выбрать «Протокол TCP» и «Определённые локальные порты», а затем указать в поле следующие порты: 1024-1035, 135, 445. После этого в новом окне следует выбрать «Блокировать подключение» и снова нажать кнопку «Далее». В завершение необходимо применить правило для всех профилей – таким образом вы закроете уязвимые порты. После этого по аналогичной схеме в брандмауэре следует создать правила для исходящих подключений.
  • Для Windows 10: алгоритм действий практически не отличается, однако после выбора пункта «Блокировать подключение» и применения его для всех профилей система попросит дать имя новому правилу – оно может быть любым.

Тут стоит подчеркнуть, что выполнение вышеуказанных действий сможет защитить компьютер от проникновения вируса через TCP-порты. Однако вредоносная программа может заражать компьютер через разного рода ссылки или вложения, например, полученные пользователями по почте.

На этот случай специалисты американской антивирусной компании Symantec советуют создать в компьютере определенные файлы. Дело в том, что в тот момент, когда вирус-вымогатель проникает в систему, он всегда «смотрит», не были ли раньше зашифрованы файлы жертвы, для чего проверяет наличие собственного файла по адресу C:\Windows\perfc, и если он его находит, то думает, что компьютер уже заражен. В этом случае вся информация остается нетронутой.

Таким образом, для дополнительной защиты компьютера рекомендуетс в «Блокноте» создать пустой текстовой документ, после чего присвоить ему имя perfc (без расширения) или perfc.dll (с расширением dll), а затем переместить файл в папку C:\windows, сделав его доступным только для чтения.

Подписывайтесь на туристические новости от Турпрома в соцсетях:

Это точно интересно:
Создайте здесь свой путеводитель по !
Бесплатно и без регистрации!
Просто добавьте сюда интересные объекты из списка!