Программисты порекомендовали турфирмам несколько способов защиты от вируса «Петя»

Эксперты IT-сферы подготовили для российских турфирм несколько способов как избежать заражения новым компьютерным вирусом «Petya» или «Петя».

Напомним, что во вторник, 27 июня, компании по всему миру, в числе которых оказались такие известные российские туроператоры как «Anex Tour» и «Музенидис Трэвел», подверглись атаке этого компьютерного вируса-вымогателя. При этом первыми в списке пострадавших значатся украинские компании, но втором месте по масштабам заражения вирусом идет Италия. На третьем – Израиль. Россия занимает 14 строчку. На этом фоне эксперты советуют турфирмам заранее позаботиться о безопасности своих устройств: об этих советах мы подробно расскажем в конце статьи.

Как стало известно, попадая в компьютеры под управлением Windows, вирус–вымогатель шифрует всю информацию на жестком диске, после чего требует 300 долларов в биткоинах за её восстановление. Впрочем, по последним данным «Лаборатории Касперского», даже заплатив необходимую сумму, шансов вернуть потерянные файлы практически нет. «Исследователи «Лаборатории Касперского» проанализировали ту часть кода зловреда, которая связана с шифрованием файлов, и выяснили что после того, как диск зашифрован, у создателей вируса уже нет возможности расшифровать его обратно», - говорится в сообщении компании.

О том, что атаке Petya подверглись российские туроператоры, стало известно во вторник днем. Так, в результате кибератаки на сайты «Музенидис Трэвел» и аффилированной с туроператором а/к «Ellinair» злоумышленникам удалось временно вывести из строя систему телефонии и заблокировать доступ к системе онлайн бронирования и к локальным компьютерам компаний. Но благодаря работе собственных IT-подразделений пострадавшим «Музенидис Трэвел» и «Ellinair» удалось в кратчайшие сроки устранить распространение вируса и оперативно задействовать резервные системы. «В результате успешных оперативных действий существенных потерь компании не понесли, а к утру 28 июня функционирование сайта, системы онлайн-бронирования и телефонии восстановлены в полном объеме», - сообщили корреспонденту ТУРПРОМ в пресс-службе «Музенидис Трэвел». При этом в компании подчеркнули, что все туры по всем направлениям доступны для бронирования и моментального подтверждения. Оплата туров принимается в штатном режиме. Вылет и возврат туристов производится строго по расписанию. Однако работа почты пока не восстановлена полностью, поэтому по срочным вопросам туристов просят писать на адрес sosmouzenidis@gmail.com.

В свою очередь сайт компании «Anex Tour», который также подвергся атаке вируса во вторник, на момент утра четверга полностью не восстановил свою работу – на нём отсутствовала оперативная информация. При этом в пресс-службе туроператора отмечают - в целом, функционирование сайта восстановлено, однако технические работы по переносу контента ещё в процессе. «По этой причине доступа к бронированию новых заявок через сайт пока по-прежнему нет, оплата уже забронированных заявок возможна по установленной схеме. Оплата заявок возможна по безналичному расчету, в том случае, если турагентству ранее был выставлен счёт на оплату. Также оплата заявок возможна по реквизитам туроператора. В назначении платежа необходимо указать номер заявки», - рассказали корреспонденту инфогруппы «ТУРПРОМ» в Анекс-Туре.

По словам экспертов, наличие антивируса не может гарантировать полную защиту компьютеров от «Пети». Однако обезопасить себя от вируса-вымогателя всё-таки можно.

Итак, для передачи какой-либо информации в сети компьютеры используют порты, однако некоторые из них особенно уязвимы для вирусов. В итоге обнаружив отрытым такой порт на вашем компьютере, «Петя» подключается к нему для выполнения вредоносного кода. Чтобы этого не произошло программисты советуют пользователям Windows 7 и Windows 10 закрыть на компьютере определённые TCP-порты. Для этого необходимо выполнить следующий алгоритм действий:

    Для Windows 7: зайти в меню «Пуск», затем открыть «Панель управления». Там выбрать «Сеть и Интернет», далее «Центр управления сетями и общим доступом», после чего - «Брандмауэр Windows». В открывшемся окне управления брандмауэром (фаерволом) открыть пункт «Дополнительные параметры». Там выбрать «Правила для входящих подключений», а затем нажать «Создать правило». В появившемся окне необходимо выбрать «Для порта», после чего - «Далее». В следующем окне нужно выбрать «Протокол TCP» и «Определённые локальные порты», а затем указать в поле следующие порты: 1024-1035, 135, 445. После этого в новом окне следует выбрать «Блокировать подключение» и снова нажать кнопку «Далее». В завершение необходимо применить правило для всех профилей – таким образом вы закроете уязвимые порты. После этого по аналогичной схеме в брандмауэре следует создать правила для исходящих подключений.
    Для Windows 10: алгоритм действий практически не отличается, однако после выбора пункта «Блокировать подключение» и применения его для всех профилей система попросит дать имя новому правилу – оно может быть любым.

Тут стоит подчеркнуть, что выполнение вышеуказанных действий сможет защитить компьютер от проникновения вируса через TCP-порты. Однако вредоносная программа может заражать компьютер через разного рода ссылки или вложения, например, полученные пользователями по почте.

На этот случай специалисты американской антивирусной компании Symantec советуют создать в компьютере определенные файлы. Дело в том, что в тот момент, когда вирус-вымогатель проникает в систему, он всегда «смотрит», не были ли раньше зашифрованы файлы жертвы, для чего проверяет наличие собственного файла по адресу C:\Windows\perfc, и если он его находит, то думает, что компьютер уже заражен. В этом случае вся информация остается нетронутой.

Таким образом, для дополнительной защиты компьютера рекомендуетс в «Блокноте» создать пустой текстовой документ, после чего присвоить ему имя perfc (без расширения) или perfc.dll (с расширением dll), а затем переместить файл в папку C:\windows, сделав его доступным только для чтения.

Размешение Ваших турновостей на Pitert.Ru    Турновости, канал @pitertru в Telegram

Другие новости по теме «Безопасность»

Март 28, 2024 - 12:28

Да, я была в Крокусе. И надо сказать, моя прокаченная интуиция четырежды кричала: «не ходи».

 

Март 25, 2024 - 06:43

Съезд регулярно объединяет на своей площадке представителей науки, руководителей медицинских учреждений, практикующих специалистов из государственных и частных клиник, лучших экспертов отрасли.

 

Февраль 19, 2024 - 05:51

В связи с многочисленными обращениями росграждан по поводу инцидента с тремя девушками в отеле г. Хабарадувы, а также в свете опубликованного комментария Посольства, сообщаем, что ситуация в Шри-Ланке стабильная и не несет угрозы жизни и здоровью туристов.

 

Февраль 18, 2024 - 14:25

Посольство России на Шри-Ланке призвало россиян, проживающих в государстве, вернуться домой — все из-за домогательств местных в отношении девушек с паспортом РФ.