Месяцем позже, вирус Petya (Petya.A, Petya.D, PetrWrap) начал распространяться, используя все ту же уязвимость, однако, в отличие от WannaCry, он обладал функцией самокопирования. Вирус использовал различные методы для того чтобы зашифровать как можно больше данных, включая загрузочные секторы жесткого диска (MBR records). Более того, вирус успешно распространялся внутри ИТ-инфраструктуры, в которой логины и пароли хранились на одном и том же ресурсе и даже не были защищены.
Атака вируса-вымогателя должна сводится к следующему: ох, вирус! Переставляем систему ... 3 часа ... ок, работаем дальше!
При условии, что есть бэкап данных. Иначе система будет: ох, вирус! Переставляем систему ... 3 часа ... данных нет ... масса времени на восстановление
Я тоже ни разу не попадал на такие вирусы.
Но я читал, что они шифруют данные.
Если пользователь кликнул на закладку, поздно что-то делать. От таких поступков при большом штате сотрудников никто не застрахован. Вопрос стоит, что делать дальше, когда вирус начинает распространение внутри? Были ли разграничены пароли и учётные записи? Или "ключи от замка хранятся под ковриком"?
Сайбер решает эти проблемы легко. И есть ещё "волшебник" TrapX: сидишь себе и смотришь, как "доброжелатели" стучатся к тебе со всех сторон в клонированные цели. Но это уже другое решение - для превентивного анализа хакерских атак.