Wirus Petya zaatakował też w Polsce. „W skrzynkach wielu firm znalazły się podejrzane maile”

Wirus Petya zaatakował też w Polsce. „W skrzynkach wielu firm znalazły się podejrzane maile”

Bitcoin
Bitcoin / Źródło: Fotolia / fotomek
Mimo że wtorkowe doniesienia o kolejnym globalnym ataku hakerskim dotyczyły głównie zagranicy, branżowe portale i specjaliści twierdzą, że zainfekowane zostały także systemy informatyczne polskich firm. Jak działa wirus Petya i jak się przed nim ustrzec?

Portal Niebezpiecznik.pl podaje, że w naszym kraju, podobnie jak zagranicą, ofiarami hakerów padły głównie firmy z branży logistycznej i usługowo-handlowej. Kilka polskich przedsiębiorstw, m.in. firma Raben, potwierdziło doniesienia medialne. „Bezpieczeństwo naszych klientów jest dla nas najważniejsze. Dlatego, w związku z międzynarodowym zagrożeniem wirusowym, wstrzymujemy wszystkie operacje transportowe i logistyczne do czasu wyjaśnienia sytuacji” – poinformował we wtorek Raben. Problemy zgłaszał też m.in. InterCars.

Doniesienia o atakach na polskie firmy potwierdził w rozmowie z Wirtualną Polską dyrektor biura zarządzania usługami bezpieczeństwa w Exatel Jakub Syta. – W skrzynkach wielu firm znalazły się podejrzane maile, wiem o sporej liczbie wykrytych infekcji. Nie zdziwiłbym się, gdyby okazało się w środę rano, że tych przypadków było naprawdę dużo – mówił. Jak stwierdził, atak w Polsce rozkręcił się na dobre po godzinie 15 we wtorek. Wciąż ciężko mówić o skali zjawiska, jednak symptomatyczne jest to, że decyzją premier zwołane zostało posiedzenie Rządowego Zespołu Zarządzania Kryzysowego.

Co robić?

O tym, jak ustrzec się przed szkodliwym działaniem ransomware Petya, informuje portal Niebezpiecznik.pl. Specjaliści przestrzegają m.in. by wyłączyć komputer po włączeniu programu CHKDSK, gdyż w ten sposób przerwiemy pracę wirusa i być może uratujemy swoje pliki. Pojawił się też apel, by nie płacić okupu, gdyż atakujący zostali odcięci od skrzynki i tak czy inaczej nie zobaczą wpłat oraz nie odeślą kluczy deszyfrujących. Początkowo informowano, żeby aktualizować systemy Windows 10, jednak później okazało się, że ofiarami padają także komputery z w pełni zaktualizowanym oprogramowaniem. Zdaniem części ekspertów by ustrzec się przed działaniem wirusa Petya, należy stworzyć plik “C:Windowsperfc”. Więcej porad oraz aktualizowane informacje o zagrożeniu na stronie Niebezpiecznik.pl:

Czytaj także:
Pilne posiedzenie Rządowego Zespołu Zarządzania Kryzysowego. Bochenek pisze o cyberatakach „w Europie i w Polsce”

Groźny Petya

Szwajcarska rządowa agencja MELANI podała we wtorek po południu, że do ataku użyto wirusa o nazwie Petya bądź Pety.A, który już w 2016 roku spowodował awarie systemów teleinformatycznych. Wirus domaga się okupu wysokości 300 dolarów w bitcoinach za odszyfrowanie danych komputerów.

/ Źródło: Niebezpiecznik.pl, Wirtualna Polska

Czytaj także

 6
  • dobrze że u nas w firmie na bezpiezeństwie nie oszczędzaliśmy, może i firma niewielka ale musimy bazować na zaufaiu klientów. Mamy Gdatę business zainstalowaną, chroni nie tylko komptery ale też telefony i serwer, jak na razie żadne niebezpieczn e sytuacja się nam nie pojawiły, chociaż od znajomych którzy mają firmy słyszę że zdarzały im się problemy z wirusami
    • dobrze że u nas w firmie na bezpieczeństwie nie oszczędzaliśmy, może i firma niewielka ale musimy bazować na zaufaniu klientów. Mamy Gdatę business zainstalowaną, chroni nie tylko komputery ale też telefony i serwer, jak na razie żadne niezabezpieczne sytuacja się nam nie pojawiły, chociaż od znajomych którzy mają firmy słyszę że zdarzały im się problemy z wirusami
      • A gdzie mój komentarz?
        •  
          Zgodnie z Niebezpiecznik.pl ma istniec plik C:\Windows\perfc
          W moim przypadku plik Windows juz egzystuje i w tym pliku utworzylem plik: perfc.
          Wym artykule jest mowa o pliku: C:Windowsperfc
          A to nie to samo...
          •  
            Trzeba być nieźle nawalomym marihuaną medyczną, żeby napisać, iż to wirus stawia żądania... Cóż, to przecież Pochłopieniowe "Wieści bez Treści"...