Chi sta dietro le infezioni di massa dell'Ucraina. Simile a Petya, un Misha: sho vidomo sul nuovo virus-zdirnikiv Computer virus misha

Una breve escursione nella storia dell'intitolazione di grandi programmi.

Ai segnalibri

Logo del virus Petya.A

27 worm per il futuro 80 aziende russe e ucraine conoscono gli attacchi contro il virus Petya.A. Il programma ha bloccato le informazioni sui computer delle famiglie e delle imprese e anche, come vidomy virus-vimagach, desiderava koristuvachiv in bitcoin.

I primi nomi di programmi di alto profilo sono dati dagli specialisti delle società-sviluppatori di società anti-russe. Le vincite sono quei cifrari, vimagach, rovinatori e tributi speciali, così come l'infezione dei computer, l'infezione delle epidemie dei media - l'introduzione di gala nella terza e attiva registrazione nel mondo.

Tuttavia, il virus Petya.A è un rappresentante della nuova generazione. Fa parte della strategia di marketing del marketing, che mira ad aumentare la sua popolarità e popolarità sul mercato darknet.

fenomeno subculturale

A quel tempo, se i computer fossero pochi e non tutte le puzze si perdessero tra di loro, già si alimentavano programmi autopropaganti (non ancora virus). Uno dei primi di questi divenne, agitando caldamente il koristuvach e proponuvav il male di yogo e vidalyti. Procediamo diventando un Cookie Monster, come wimagging "dai un cookie" digitando la parola "cookie".

I programmi della prima scuola possono essere in qualche modo divertenti, se lo desideri, e non aspettarti di ottenere vecchi nomi. Quindi, Richard Skrent, segni per il computer Apple-2, ogni 50 volte il computer viene bloccato dopo aver letto le vittime del virus, e i nomi dei virus, spesso inclusi nel codice, e non mostrati per la visualizzazione, erano inviato al caldo e ai giornali subculturali, in cerca di geek a quell'ora. La puzza potrebbe essere associata ai nomi di gruppi metal, letteratura popolare e giochi di ruolo da parete a parete.

Alla fine del 20 ° secolo, i creatori dei virus non erano particolarmente colpiti - inoltre, spesso, se il programma andava sotto controllo, erano magici per prendere parte all'usunenny portato dallo shkodi. Così è stato con il pakistano e rovinoso, ci stiamo trasformando nel padrone dell'incubatore d'impresa Y-Combinator.

Bontà poetica, che dimostra uno dei virus russi, indovinato da Eugene Kaspersky nell'anno 1992 rock "Computers Viruses in MS-DOS". Il programma Condom, per millecinquecentocinquantuno ore ogni ora, ha dimostrato sacrifici dedicati ai problemi di sbattere l'oceano con i prodotti della vita umana.

Geografia e calendario

Nel 1987 roci virus Jerusalem, vidomy anche yak Israel Virus, chiamerò la mia prima apparizione dopo il mese, e il suo nome alternativo Black Friday è legato a quel periodo, quando è attivo e ho visto i file avviarsi, come il 13° mese di il mese...

Per il principio del calendario, avendolo chiamato і virus Michelangelo, wiklikov panika in allegati 1992 rock. Todi John McAfee, divenuto famoso per le radici di uno degli antivirus più persistenti, prima dell'ora dell'incontro con la sicurezza informatica, giornalisti ed editori: "Voglio mandare un messaggio al sistema 6 Cosa c'entra Michelangelo con questo? 6 betulla betulla dell'artista italiano Buv il giorno del popolo. Whim, zhahi, quando si sono trasferiti a Macafi, di conseguenza, sono stati sopraffatti in modo schiacciante.

funzionalità

La possibilità di un virus e la sua specificità spesso servono come base per un nome. Nel 1990, uno dei primi virus polimorfici ha tolto l'immagine di Chameleon, e yogo, con una vasta gamma di possibilità, per preservare la sua presenza (e ciò significa essere riferiti alla categoria dei virus stealth), per ri- nominare gli eroi di Frodo, dagli occhi della città di Kilce. E, d'altra parte, il virus OneHalf 1994 ha vinto il suo nome attraverso coloro che sembravano essere un'aggressione e hanno infettato metà del disco e hanno attaccato l'allegato.

Nome di Servizio

La maggior parte dei virus è già stata nominata nei laboratori per molto tempo e sono stati selezionati per parti di analisi.

Indica il prezzo del noioso ordine del nome e del nome "famiglia" straniero, come descrivere la categoria del virus, quindi come attaccare i sistemi e come derubarli (su Win32.HLLP.DeTroie). Tuttavia, se nel codice dei programmi manca la tensione, mancano i venditori, sarà possibile riconoscere i trochi dell'individualità. Ecco come sono comparsi i virus MyDoom e KooKoo.

Beh, non fare una regola empirica - diciamo, il virus Stuxnet, che zupiniv zupachuyut centrifuga l'uranio in Iran, senza diventare il nome Myrtus, voglio la parola ("mirto"), nel codice, e nella maggior parte sforzo diretto per partecipare ai servizi speciali... In questo vypadku è diventato visibile un nome ampio, che è stato assegnato al virus nelle prime fasi della sua comparsa.

zavdannya

Spesso è come un virus, perché richiederà grande rispetto e forza per la sua stessa adozione, ed è un bel nome dalle aziende di antivirus IceFog, spionaggio industriale su larga scala.

estensione del file

Un altro modo popolare di nominare è l'espansione, poiché i virus assegnano i file infetti. Quindi, uno dei virus "vіyskovyh" Duqu, con i nomi così non attraverso il Conte Dooku di "Zoryanikh warriors", ma il prefisso ~ DQ, che significa il file.

Quindi, dopo aver dato il nome a se stesso, il ronzante virus primaverile WannaCry, contrassegnando i dati crittografati con extensions.wncry.

Ho chiamato il virus Wanna Decrypt0r molto presto, ma non ha messo radici: suonava più brillante e non leggeva molto quando è stato scritto. Non tutti hanno lavorato sodo per mettere "0" nella posizione di "o".

"Wee è diventato una vittima del virus-zdirnik Petya"

È così che sembra essere il più negoziato per il programma attuale, completando la crittografia dei file sul computer attaccato. Il virus Petya A. є non solo le persone conoscono il nome, ma il logo del teschio del pirata con i pennelli e lo scopo della campagna di marketing. Le menzioni subito con suo fratello "Misha" sono ferme, il virus ha illuminato il rispetto degli stessi analisti.

Da fenomeno subculturale, attraversato il periodo, se per un tale tipo di "hacking" era necessario completare la seria conoscenza tecnica, i virus si trasformavano in un cyber-gop-stop. Ora devo essere grato per le regole del mercato: negherò più rispetto, che porterò grandi profitti ai miei rivenditori.

In vintorok, 27 worm, le aziende ucraine e russe hanno visto gli attacchi di virus di massa: i computer delle aziende hanno mostrato informazioni sul Wikup. rozіbralasya, hto ha sofferto ancora una volta attraverso gli hacker e come sfuggire al furto di importanti tributi.

Petya, fischia

Il primo tentativo è stato fatto nel settore energetico: le società ucraine "Ukrenergo" e "Kievergo" hanno optato per il virus. I malfattori hanno paralizzato i loro sistemi informatici, ma la stabilità dei robot della centrale non è stata vista.

Gli ucraini hanno iniziato a pubblicare in rete l'eredità dell'infezione: a giudicare dai segni numerici, i computer hanno attaccato il virus-vimagach. Sullo schermo degli annessi dell'edificio, sembra che tutti i dati siano crittografati e i proprietari degli annessi dovranno pagare 300 dollari in bitcoin in bitcoin. Allo stesso tempo, gli hacker non sapevano che sarebbero diventati dalle informazioni al momento dell'inattività e non hanno impostato la sveglia fino alla fine della giornata, poiché è iniziato l'attacco del virus WannaCry.

La Banca nazionale dell'Ucraina (NBU) sembra aver paralizzato un robot di banche decilkokh attraverso un virus. Per il tributo della ZMI ucraina, l'attentato ha colpito gli uffici di Oschadbank, Ukrsotsbank, Ukrgasbank e PrivatBank.

I computer infetti sono stati inviati a Ukrtelecom, all'aeroporto di Boryspil, a Ukrposhti, Novoi poshti, Kyivvodokanal e nell'area metropolitana di Kyiv. Inoltre, il virus ha colpito gli operatori mobili ucraini: Kyivstar, Vodafone e Lifecell.

Recentemente, l'ucraino ЗМІ ha chiarito, che dire del Petya.A. Sarà ampliato secondo uno schema speciale per gli hacker: alle vittime verranno inviate liste di phishing da privati, se gli è stato permesso di vedere un contributo. La scrittura di un virus penetra nel computer, crittografa i file e wimagam wykup per la loro decrittazione.

Gli hacker hanno indicato il numero del loro bitcoin-gamant, a cui poi tradurre un centesimo. A giudicare dalle informazioni sulle transazioni, le vittime hanno trasferito ben 1,2 bitcoin (più di 168 redditi minimi non rimborsabili per la comunità).

A seguito degli attacchi, più di 80 aziende sono state colpite dai servizi di sicurezza delle informazioni della società Group-IB. Una nota chiave del laboratorio criminale che significa che il virus non è collegato a WannaCry. Per problemi usunennya, chiudere le porte TCP 1024-1035, 135 e 445.

Hto vino

Avevo fretta, ma l'attacco è stato organizzato dal territorio della Russia o del Donbas, non ho fornito alcuna prova. Ministero delle Infrastrutture dell'Ucraina aver preso a calci un indizio nella parola "virus" e scrivendo sul tuo Facebook, "non è una buona idea finire in RUS", avendo preso cura della tua faccina sorridente.

Tim è sull'orlo di un giorno, quindi l'attacco non è legato al "malware" dannoso, apparentemente sotto il nome di Petya e Mischa. I bezpechniki ritengono che la nuova hvilya non abbia colpito solo le società ucraine e russe, ma anche le imprese nelle regioni.

Protetto dal ninish "malware" attraverso l'interfaccia, il virus Petya sembra essere stato ampliato per ulteriori richieste di pesca. Alla fine della giornata, un hacker sospettoso della radice del virus Petya e Mischa, dopo il rilascio di foglie infette dal virus depositato sotto il nome GoldenEye, che è identico alle versioni precedenti dei dispositivi di crittografia, è sospettato .

Oltre al fascicolo, fino al foglio dati, come spesso veniva riconosciuto dai portavoce della cornice, c'erano informazioni sull'ufficio del candidato. In uno dei file, puoi facilmente conoscere il curriculum e nel file offensivo - il programma di installazione del virus. Le compagnie di Nimechchyna divennero l'obiettivo principale del maligno. Per l'aggiunta alla pasta, hanno mangiato oltre 160 sportivi dell'azienda Nimetsky.

Per enumerare un hacker senza andare troppo lontano, è più ovvio che sia un impiegato di Bondiani. Programmi Petya e Mischa - nominano i sostenitori russi "Petya" e "Misha" dal film "Golden Eye", dietro la trama erano elettromagneticamente zbroya.

La versione originale di Petya è stata lanciata attivamente nell'aprile 2016 rock. Vona si mascherava maschile sui computer e si vedeva per programmi legali, alimentati dai diritti estesi dell'amministratore. Durante l'attivazione del programma, si è comportato in modo aggressivo nella regione: ha fissato una scadenza rigida per il pagamento del wikupu, vimagayuchi 1.3 bitcoin, e quando il termine è terminato, ha vinto un centesimo di risarcimento.

È vero, uno degli utenti di Twitter conosce rapidamente i lati deboli di Vimagach e dopo aver aperto un semplice programma, poiché in pochi secondi ha generato una chiave, che consente di prendere il blocco dal computer e decodificare tutti i dati senza alcuna eredità.

Non per la prima volta

In mezzo ai computer di base, in tutto il mondo, hanno attaccato un virus-virus simile WannaCrypt0r 2.0, chiamato anche WannaCry. In pochi anni, dopo aver affiancato al robot centinaia di migliaia di lavori sui componenti aggiuntivi di Windows in più di 70 paesi. Tra il numero delle vittime sono state identificate strutture di potere russe, banche e operatori di telefonia mobile. Dopo aver consumato la vittima sul computer, il virus ha crittografato l'hard disk e lo ha rispedito ai malvagi per 300 dollari in bitcoin. Ci sono voluti tre giorni per pensarci, quando i soldi sono stati inviati alla porta e dopo un giorno i file sono stati crittografati.

Tuttavia, le vittime non sono rimaste in tempo per pererahovuvati wikup e i creatori di "shkidliviy"

Kilka misyatsiv to i mi e іnshі IT Security fakhіvtsі viyavili noviy shkіdliviy - Petya (Win32.Trojan-Ransom.Petya.A)... Per la mente classica, il virus non è un cifrario, il virus sta semplicemente bloccando l'accesso ai tipi di file selezionati e vimagav wikup. Il virus modifica la registrazione crittografata sul disco rigido, il primus rientra nel PC e mostra le informazioni su quei "dati crittografati - sposa i tuoi soldi per la crittografia". Lo zagalom è uno schema standard di crittografia dei virus, dietro la colpa di ciò, i file NON sono effettivamente crittografati. La maggior parte dei popolari antivirus ha iniziato a identificare e visualizzare Win32.Trojan-Ransom.Petya.A attraverso alcuni altri messaggi. Inoltre, sono apparse le istruzioni per la visualizzazione manuale. Perché Petya non è una classica macchina di crittografia? Tsey virus per apportare modifiche al Master Boot Record e per cambiare il sistema operativo bloccato, nonché per crittografare la Master File Table (tabella file principale). Win non crittografa i file stessi.

Tuttavia, un po 'di tizhn_v che è apparso più virus vitonchenny Mischa, A giudicare dall'ortografia degli stessi shahrai. File crittografati con virus Tsei e vimag per pagare la decrittazione 500 - 875 $ (nelle nuove versioni 1,5 - 1,8 bitcoin). Le istruzioni per la "decrittazione" e il relativo pagamento sono salvate nei file YOUR_FILES_ARE_ENCRYPTED.HTML e YOUR_FILES_ARE_ENCRYPTED.TXT.

Virus Mischa - al posto del file YOUR_FILES_ARE_ENCRYPTED.HTML

In realtà infetta gli hacker che infettano i computer con due diversi tipi di computer: Petya e Mischa. La prima persona ha bisogno dei diritti dell'amministratore nel sistema. Tobto come koristuvach vede la vista dei diritti amministrativi di Petya, o se vedo il malware lo consegnerò - Mischa sarà incluso nella destra. Questo virus non ha bisogno dei diritti di amministratore, è un classico operatore di crittografia e i file vengono crittografati utilizzando l'algoritmo AES forte e non aggiungono alcuna modifica al Master Boot Record o alla tabella dei file sulle finestre della vittima.

Shkidliviy Mischa ha crittografato non solo i tipi standard di file (video, immagini, presentazioni, documenti), ma anche file ..exe. Il virus non cattura solo il director \ Windows \ $ Recycle.Bin, \ Microsoft \ Mozilla Firefox, \ Opera, \ Internet Explorer, \ Temp, \ Local, \ LocalLow e \ Chrome.

Le infezioni possono essere viste tramite e-mail, dove il foglio proviene dal file allegato - il programma di installazione del virus. Può essere crittografato da un elenco di Podatkovo, dal tuo commercialista, come depositi di ricevute e ricevute per acquisti, ecc. Avvolgi il tuo rispetto per l'estensione dei file in tali fogli - come il file principale (.exe), quindi il grande nome utente può essere un contenitore con il virus Petya \ Mischa. Prima di tutto, la modifica del malware: il tuo antivirus potrebbe essere aggiornato o meno.

Aggiornato il 30/06/2017: 27 worm di modifica per il virus Petya (Petya.A) attaccando massicciamente koristuvachiv in Ucraina. L'effetto dell'attacco dato è enorme ed economico a causa dell'assicurazione. In un giorno, il robot è stato paralizzato da un robot di dozzine di banche, barriere commerciali, istituzioni statali e imprese di diverse forme di potere. Il virus si è espanso attraverso la sfida del sistema di reporting contabile ucraino MeDoc con i continui aggiornamenti automatici di questo PZ. Inoltre, il virus è lacerato e paesi come Russia, Spagna, Gran Bretagna, Francia, Lituania.

Guarda il virus Petya e Mischa con l'aiuto di un pulitore automatico

Un metodo brutalmente efficace di robot con software e programmi ad alta velocità-vimagachy zokrem. Vikoristannya si è raccomandato a un complesso zheisny garantisce la conservazione di eventuali componenti estranei, che di solito sono visti da un clic del male. Bestiale rispetto, sto parlando di due processi diversi: disinstallazione dell'infezione e aggiornamento dei file sul tuo PC. Protesta, minaccia, follemente, apparentemente vividamente, ricordando l'introduzione di questi Trojan informatici per chiedere aiuto.

  1. ... Per avviare il software, premere il pulsante Avvia scansione computer(Guarda la scansione).
  2. Il PZ installato emetterà un suono in base all'aspetto dei pericoli scansionati. Per vedere tutta la conoscenza della contaminazione, seleziona l'opzione Risolvere le minacce(Posalo). Guarda shkidliviy ON verrà visto di nuovo.

Aggiorna l'accesso ai file crittografati

Come indicato, il programma Mischa bloccherà i file per un ulteriore algoritmo di crittografia sicuro, quindi i dati crittografati possono essere aggiornati con l'onda di un affascinante bastone - se non si accetta il pagamento di una somma di denaro non andata a buon fine fino a $ 1000. I metodi di Ale deyakі possono funzionare come una piccola oscillazione, poiché è anche possibile aggiungere dati importanti. Inferiore Vi puoi conoscerli.

Programma di aggiornamento automatico dei file (decodificatore)

Apparentemente per finire gli straordinari arredi. È stata data un'infezione per cancellare i file in una visualizzazione non crittografata. Il processo di cifratura con il marchio di vimagannya, in tale grado, mira alle copie їkh. Il prezzo di tali strumenti software è necessario per aggiornare gli oggetti cancellati e per ripristinare la speranza che il loro utilizzo sia garantito. Si consiglia vivamente di effettuare il check-in prima della procedura di aggiornamento dei file e dell'efficacia del mancato aggiornamento dei file.

Tinovi copie dei volumi

Fondamentalmente, Windows ha trasferito la procedura per il backup dei file, che viene ripetuta nell'aggiornamento della skin. La mente del robot affidata al metodo è importante: la funzione "Aggiornamento del sistema" è colpevole di essere attiva fino al momento dell'infezione. Se sono presenti modifiche nel file, il punto di aggiornamento non verrà visualizzato nella versione aggiornata.

Copia di backup

Il mezzo più bello di tutti i metodi non legati a Wikup. Se la procedura per il backup dei dati sul server di chiamata è stata archiviata fino al momento in cui il programma ha attaccato il computer, per aggiornare i file crittografati è sufficiente accedere all'interfaccia disponibile, è necessario vibrare per avviare il file. Prima della visita all'operazione, è necessario divertirsi, che è stato visto più e più volte.

Posso riconsiderare la presenza di componenti in eccedenza in Petya e Mischa

La pulizia in modalità manuale è piena di omissioni di alcuni frammenti nel software sano, in quanto potrebbero esserci elementi visivi unici in viglyadi ukritti dei sistemi operativi e degli elementi della ristrutturazione. Se vuoi abilitare il rischio della sicurezza privata intorno agli elementi di alta qualità, visita la scansione del tuo computer per l'ulteriore aiuto di un complesso software ad alta tecnologia, per specializzarti in immagini software.

Una breve escursione nella storia dell'intitolazione di grandi programmi.

Ai segnalibri

Logo del virus Petya.A

27 worm per il futuro 80 aziende russe e ucraine conoscono gli attacchi contro il virus Petya.A. Il programma ha bloccato le informazioni sui computer delle famiglie e delle imprese e anche, come vidomy virus-vimagach, desiderava koristuvachiv in bitcoin.

I primi nomi di programmi di alto profilo sono dati dagli specialisti delle società-sviluppatori di società anti-russe. Le vincite sono quei cifrari, vimagach, rovinatori e tributi speciali, così come l'infezione dei computer, l'infezione delle epidemie dei media - l'introduzione di gala nella terza e attiva registrazione nel mondo.

Tuttavia, il virus Petya.A è un rappresentante della nuova generazione. Fa parte della strategia di marketing del marketing, che mira ad aumentare la sua popolarità e popolarità sul mercato darknet.

fenomeno subculturale

A quel tempo, se i computer fossero pochi e non tutte le puzze si perdessero tra di loro, già si alimentavano programmi autopropaganti (non ancora virus). Uno dei primi di questi divenne, agitando caldamente il koristuvach e proponuvav il male di yogo e vidalyti. Procediamo diventando un Cookie Monster, come wimagging "dai un cookie" digitando la parola "cookie".

I programmi della prima scuola possono essere in qualche modo divertenti, se lo desideri, e non aspettarti di ottenere vecchi nomi. Quindi, Richard Skrent, segni per il computer Apple-2, ogni 50 volte il computer viene bloccato dopo aver letto le vittime del virus, e i nomi dei virus, spesso inclusi nel codice, e non mostrati per la visualizzazione, erano inviato al caldo e ai giornali subculturali, in cerca di geek a quell'ora. La puzza potrebbe essere associata ai nomi di gruppi metal, letteratura popolare e giochi di ruolo da parete a parete.

Alla fine del 20 ° secolo, i creatori dei virus non erano particolarmente colpiti - inoltre, spesso, se il programma andava sotto controllo, erano magici per prendere parte all'usunenny portato dallo shkodi. Così è stato con il pakistano e rovinoso, ci stiamo trasformando nel padrone dell'incubatore d'impresa Y-Combinator.

Bontà poetica, che dimostra uno dei virus russi, indovinato da Eugene Kaspersky nell'anno 1992 rock "Computers Viruses in MS-DOS". Il programma Condom, per millecinquecentocinquantuno ore ogni ora, ha dimostrato sacrifici dedicati ai problemi di sbattere l'oceano con i prodotti della vita umana.

Geografia e calendario

Nel 1987 roci virus Jerusalem, vidomy anche yak Israel Virus, chiamerò la mia prima apparizione dopo il mese, e il suo nome alternativo Black Friday è legato a quel periodo, quando è attivo e ho visto i file avviarsi, come il 13° mese di il mese...

Per il principio del calendario, avendolo chiamato і virus Michelangelo, wiklikov panika in allegati 1992 rock. Todi John McAfee, divenuto famoso per le radici di uno degli antivirus più persistenti, prima dell'ora dell'incontro con la sicurezza informatica, giornalisti ed editori: "Voglio mandare un messaggio al sistema 6 Cosa c'entra Michelangelo con questo? 6 betulla betulla dell'artista italiano Buv il giorno del popolo. Whim, zhahi, quando si sono trasferiti a Macafi, di conseguenza, sono stati sopraffatti in modo schiacciante.

funzionalità

La possibilità di un virus e la sua specificità spesso servono come base per un nome. Nel 1990, uno dei primi virus polimorfici ha tolto l'immagine di Chameleon, e yogo, con una vasta gamma di possibilità, per preservare la sua presenza (e ciò significa essere riferiti alla categoria dei virus stealth), per ri- nominare gli eroi di Frodo, dagli occhi della città di Kilce. E, d'altra parte, il virus OneHalf 1994 ha vinto il suo nome attraverso coloro che sembravano essere un'aggressione e hanno infettato metà del disco e hanno attaccato l'allegato.

Nome di Servizio

La maggior parte dei virus è già stata nominata nei laboratori per molto tempo e sono stati selezionati per parti di analisi.

Indica il prezzo del noioso ordine del nome e del nome "famiglia" straniero, come descrivere la categoria del virus, quindi come attaccare i sistemi e come derubarli (su Win32.HLLP.DeTroie). Tuttavia, se nel codice dei programmi manca la tensione, mancano i venditori, sarà possibile riconoscere i trochi dell'individualità. Ecco come sono comparsi i virus MyDoom e KooKoo.

Beh, non fare una regola empirica - diciamo, il virus Stuxnet, che zupiniv zupachuyut centrifuga l'uranio in Iran, senza diventare il nome Myrtus, voglio la parola ("mirto"), nel codice, e nella maggior parte sforzo diretto per partecipare ai servizi speciali... In questo vypadku è diventato visibile un nome ampio, che è stato assegnato al virus nelle prime fasi della sua comparsa.

zavdannya

Spesso è come un virus, perché richiederà grande rispetto e forza per la sua stessa adozione, ed è un bel nome dalle aziende di antivirus IceFog, spionaggio industriale su larga scala.

estensione del file

Un altro modo popolare di nominare è l'espansione, poiché i virus assegnano i file infetti. Quindi, uno dei virus "vіyskovyh" Duqu, con i nomi così non attraverso il Conte Dooku di "Zoryanikh warriors", ma il prefisso ~ DQ, che significa il file.

Quindi, dopo aver dato il nome a se stesso, il ronzante virus primaverile WannaCry, contrassegnando i dati crittografati con extensions.wncry.

Ho chiamato il virus Wanna Decrypt0r molto presto, ma non ha messo radici: suonava più brillante e non leggeva molto quando è stato scritto. Non tutti hanno lavorato sodo per mettere "0" nella posizione di "o".

"Wee è diventato una vittima del virus-zdirnik Petya"

È così che sembra essere il più negoziato per il programma attuale, completando la crittografia dei file sul computer attaccato. Il virus Petya A. є non solo le persone conoscono il nome, ma il logo del teschio del pirata con i pennelli e lo scopo della campagna di marketing. Le menzioni subito con suo fratello "Misha" sono ferme, il virus ha illuminato il rispetto degli stessi analisti.

Da fenomeno subculturale, attraversato il periodo, se per un tale tipo di "hacking" era necessario completare la seria conoscenza tecnica, i virus si trasformavano in un cyber-gop-stop. Ora devo essere grato per le regole del mercato: negherò più rispetto, che porterò grandi profitti ai miei rivenditori.