Особенности вируса Petya (или его последователей)
1. Файлы меньше 1 Мб (0x100000) шифруются полностью. Больше — шифруется только 1-й мегабайт
2. Каждый логический том в системе шифруется своим ключом. В корне каждого диска создается файл README.TXT с содержимым тем же, что и выводится на экран по окончании шифровки и после перезагрузки, как я понимаю (лично не видел экрана). Но вот ключ разный на двух разделах диска который я ковырял.
3. Подключенные по USB диски не шифровались
4. Ключи никуда не отправлялись, управляющего сервера, который хотя бы ключи хранил, тоже нет
Вирусом является модификация нашумевшего в 2016 году шифровальщика-вымогателя Petya.A/Petya.C. Распространяется новый вирус Petya.C несколькими способами:
путем эксплуатации уязвимости в SMB MS17-010 (аналогично майскому Wanna Cry);
путем направленной отправки вредоносного ПО по электронной почте
использующаяся уязвимость для исполнения вредоносного кода: CVE-2017-0199
использующаяся уязвимость для распространения и заражения: CVE-2017-0144, он же EternalBlue
При открытии пользователем вложенного в электронное письмо вредоносного ПО, замаскированного под документ (это могут быть файлы Order-20062017.doc (или другая дата), myguy.xls или модификации), компьютер обращается по адресу 84.200.16[.]242, загружая вредоносный файл Myguy.xls в корень диска С:\. После загрузки происходят следующие операции:
открытие вредоносного файла с помощью утилиты С:\Windows\System32\mshta.exe;
загрузка шифровальщика по адресу french-cooking[.]com;
на компьютере появляются файлы: C:\Windows\perfc.dat, C:\myguy.xls.hta
подключение зараженного компьютера к адресам 111.90.139[.]247, coffeeinoffice[.]xyz;
распространение вируса по сети по портам TCP: 1024-1035, 135, 445 с помощью уязвимости CVE-2017-0144;
заражение MBR (главной загрузочной записи Windows). В случае, если заражение MBR произошло успешно (для этого вирусу необходимо получить привилегии локального администратора, что позволяет реализовать известная уязвимость в SMB), компьютер выдает «синий экран смерти» Windows и перезагружается, при перезагрузке загружается шифровальщик и начинается шифрование всего жесткого диска, пользователю при этом отображается экран со стандартной процедурой по анализу жесткого диска в Windows в случае непредвиденного сбоя — Check Disk.
В коде вредоносного ПО специалисты обнаружили интересную возможность защититься от Petya.C путем ручного создания файла C:\Windows\perfc.dll с помощью стандартного Блокнота.