An Entity of Type: Thing, from Named Graph: http://dbpedia.org, within Data Space: dbpedia.org

Petya is a family of encrypting malware that was first discovered in 2016. The malware targets Microsoft Windows–based systems, infecting the master boot record to execute a payload that encrypts a hard drive's file system table and prevents Windows from booting. It subsequently demands that the user make a payment in Bitcoin in order to regain access to the system.

Property Value
dbo:abstract
  • Petya és un programari maliciós de tipus ransomware reportat per l'empresa Heise Security. Petya s'escampa com troià usant el popular sistema d'arxius en el núvol Dropbox. Mentre la majoria dels programaris maliciosos de segrest de computadores selecciona els arxius a encriptar, Petya augmenta el dany potencial en impedir l'arrencada de la computadora. (ca)
  • Petya je rodina šifrovacího malwaru, který se poprvé objevil v roce 2016. Cílí na operační systém Microsoft Windows, kde napadá master boot record a následně zabrání operačnímu systému se nabootovat. Následně po poškozeném uživateli požaduje uskutečnění platby v měně Bitcoin, aby mohl získat opět přístup do systému. (cs)
  • Petya ist eine Gruppe von Erpressungstrojanern, die ohne Wissen des Benutzers alle Dateien im Computer verschlüsseln. Das Opfer wird aufgefordert, Lösegeld für eine System- bzw. Datenwiederherstellung zu zahlen. Im Gegensatz zu anderen Verschlüsselungstrojanern verschlüsselt Petya das Inhaltsverzeichnis der Festplatten (die sogenannte Master File Table). Außerdem verschlüsselt Petya zusätzlich das erste Kilobyte vieler, aber nicht aller Dateien. Der Name Petya ist ein in slawischen Sprachen wie dem Russischen weit verbreiteter Kosename Петя, der der deutschsprachigen Variante Peter, entspricht. Er wurde im Bond-Film GoldenEye für eine Satellitenwaffe benutzt. Petya existiert inzwischen in vier verschiedenen Varianten. Die erste Variante ist durch einen roten Totenkopf gekennzeichnet. Da diese Version von Leostone mit Hilfe von genetischen Algorithmen geknackt wurde, veröffentlichten die Erpresser eine zweite Variante im Mai, die jedoch mit Hilfe von Grafikkarten auch geknackt werden konnte, vorausgesetzt, dass die Benutzerkontensteuerung von Windows durch den Benutzer bestätigt wurde. Die grüne Variante enthielt eine zweite Verschlüsselungssoftware namens Mischa, die allerdings nur zum Einsatz kam, wenn die User-Account-Kontrolle nicht vom Benutzer bestätigt wurde. In diesem Fall wurden die Dateien des Benutzers im User Space verschlüsselt, ohne dass der grüne Totenkopf zu sehen war. Auch das Betriebssystem blieb in diesem Fall bootfähig. Daraufhin wurde im Juli eine weitere grüne Totenkopfvariante der Erpressersoftware veröffentlicht, die nicht mehr durch Brute-Force-Methoden zu entschlüsseln war. Im Dezember 2016 wurde eine weitere Variante unter dem Namen „Goldeneye“ veröffentlicht, die sich durch einen gelben Totenkopf auszeichnet und jetzt im Gegensatz zu früheren Varianten Dateien vollständig verschlüsselt, bevor das Inhaltsverzeichnis der Festplatte verschlüsselt wird. Im Gegensatz zu vorhergehenden Versionen wird die vollständige Dateiverschlüsselung vor dem Neustart des Rechners durchgeführt. (de)
  • Petya es un malware de tipo ransomware reportado por la empresa . Petya se esparce como troyano usando el popular sistema de archivos en la nube Dropbox.​ Mientras la mayoría de los malware de secuestro de computadoras selecciona los archivos a encriptar, Petya aumenta el daño potencial al impedir el arranque de la computadora. (es)
  • Petya est un logiciel malveillant de type rançongiciel (ransomware). Il apparaît pour la première fois en mars 2016 et chiffre la table de fichiers principale, un des composants du système de fichiers de Microsoft, et remplace la zone d'amorçage (Master boot record) du disque dur de la victime, par un programme qui réclame de l'argent en échange de la clé de déchiffrement. Il aurait été conçu par d'anciens Black-hat dont fait partie Elena Pestrovi, suspectés et interpellés en 2016 puis relâchés faute de preuve[source insuffisante]. Survient par la suite Petrwap, une mise à jour de Petya, apparue début 2017. Lors de l’apparition de NotPetya en juin 2017, on croit découvrir une nouvelle variante, mais Kaspersky Lab dément rapidement tout lien entre ce nouveau virus utilisant l’exploit EternalBlue et les différentes versions de Petya. Il s’y réfère alors sous le nom de NotPetya afin de le distinguer. En 2017 c'est plus de 200 000 comptes bancaires qui sont dérobés grâce au malware, et un butin récupéré sous forme de Bitcoins encore inconnu. Aujourd'hui, une centaine de copies évoluées du logiciel se vendent sur le darknet, ce qui empêche fortement les autorités d'y mettre fin[réf. nécessaire]. (fr)
  • Petya is a family of encrypting malware that was first discovered in 2016. The malware targets Microsoft Windows–based systems, infecting the master boot record to execute a payload that encrypts a hard drive's file system table and prevents Windows from booting. It subsequently demands that the user make a payment in Bitcoin in order to regain access to the system. Variants of Petya were first seen in March 2016, which propagated via infected e-mail attachments. In June 2017, a new variant of Petya was used for a global cyberattack, primarily targeting Ukraine. The new variant propagates via the EternalBlue exploit, which is generally believed to have been developed by the U.S. National Security Agency (NSA), and was used earlier in the year by the WannaCry ransomware. Kaspersky Lab referred to this new version as NotPetya to distinguish it from the 2016 variants, due to these differences in operation. In addition, although it purports to be ransomware, this variant was modified so that it is unable to actually revert its own changes. The NotPetya attacks have been blamed on the Russian government, specifically the Sandworm hacking group within the GRU Russian military intelligence organization, by security researchers, Google, and several governments. (en)
  • Petya merupakan perangkat pemeras (ransomware) pengenkripsi yang pertama kali ditemukan pada tahun 2016. Petya menyerang komputer dengan sistem operasi Windows. Dampak yang ditimbulkan dari perangkat pemeras ini adalah pengguna tidak dapat mengakses komputer dan semua berkas di dalamnya terkunci, kemudian perangkat tersebut meminta sejumlah tebusan yang dibayarkan menggunakan Bitcoin. Varian dari Petya pertama kali terlihat pada Maret 2016, yang menyebar melalui lampiran surat elektronik. Pada Juni 2017, jenis baru dari Petya digunakan untuk serangan secara global, dengan target utamanya adalah Ukraina. Jenis baru ini menggunakan exploit , yang mana dipercaya sebagai buatan Badan Keamanan Nasional Amerika Serikat (NSA), dan juga digunakan sebelumnya oleh WannaCry. Kaspersky Lab menyebut versi ini sebagai NotPetya untuk membedakan dengan Petya yang dibuat pada tahun 2016. (in)
  • 페트야(Petya)는 2016년 처음 발견된 암호화 랜섬웨어의 일종이다.. 이 악성 소프트웨어는 마이크로소프트 윈도우 기반 시스템을 대상으로 하며 마스터 부트 레코드를 감염시켜, 하드 드라이브의 파일 시스템 테이블을 암호화하고 윈도우의 부팅을 차단하는 페이로드를 실행시킨다. 시스템의 접근 권한을 재취득하기 위해서는 사용자가 비트코인으로 지불을 해야한다. 페트야의 변종은 2016년 3월 처음 나타났으며, 감염된 첨부 파일을 통해 전파되었다. 2017년 6월, 페트야의 한 새로운 변종이 전 세계 사이버 공격을 위해 사용되었으며, 주로 우크라이나를 목표로 하고 있다. 새로운 변종은 이터널블루 익스플로잇을 통해 전파되며 미국 국가안보국(NSA)에 의해 개발된 것으로 간주되며 그 해 워너크라이 랜섬웨어에 의해 초기에 사용되었다. 카스퍼스키 랩은 이 새로운 버전은 NotPetya(페트야가 아니다)로 부르면서 동작 상의 차이로 2016년 변종과 구별하였다. 게다가 랜섬웨어로 주장되는 이 변종은 변경사항을 실제로 되돌리지 못하도록 수정되었다. (ko)
  • Petya(ペトヤまたはペチャ) は Windows を標的としたマルウェアおよびランサムウェアの一種であり、背景色の赤い画面をフルスクリーンで表示し画面の中央にドクロマークを表示されたあと(ファイルを復元するための金額)300ドルのビットコインでの身代金の支払いを要求し、かつ自動的にMFT(マスター・ファイル・テーブル)やコンピューターのファイルの暗号化を開始したりOSのMBR(マスター・ブート・レコード)を書き換えることでコンピューターのOSを使用不能にさせるマルウェアおよびランサムウェアの一種である。 (ja)
  • Petya, è una famiglia di malware che ha colpito principalmente l'Europa negli anni 2016 e 2017. La prima iterazione di un malware Petya è stata individuata nel 2016. I malware Petya vengono identificati come trojan horse ed appartengono alla sottocategoria ransomware, con alcune differenze a seconda della versione, dell'obiettivo dei payloads malevoli e del loro funzionamento. Mentre altri ransomware cifrano ogni singolo file, Petya impedisce il normale avvio del sistema, sostituendo il Master Boot Record (MBR) e crittografando il Master File Table (MFT): questo rende inaccessibile qualsiasi area di memoria che contenga dei file. Il malware infine richiede all'utente un pagamento in bitcoin per riavere indietro i file crittografati. La variante del 2017 comunemente nota come NotPetya sfrutta un exploit di Windows chiamato EternalBlue, che garantisce una rapida diffusione del malware nei network informatici ed è la causa degli attacchi subiti dalle reti aziendali. I malware della famiglia Petya agiscono solo su sistemi Windows e sono inefficaci su altri sistemi operativi come macOS e Linux. Secondo la Casa Bianca, i costi causati da NotPetya superano i 10 miliardi di dollari USD. (it)
  • Petya is een familie van cryptoware die in 2016 is ontdekt. Deze malware richt zich op Microsoft Windows-gebaseerde systemen en infecteert het master boot record om een payload uit te voeren die de NTFS bestandstabel versleutelt, waarna betaling gevraagd wordt in bitcoins waarmee weer toegang tot het systeem zou worden verkregen. Varianten van Petya zijn voor het eerst waargenomen in maart 2016. Zij verspreidden zich via bestanden die met e-mails werden meegestuurd. In juni 2017 werd een nieuwe variant van Petya gebruikt voor een wereldwijde cyberaanval, waarbij voornamelijk Oekraïne het doelwit was. De nieuwe variant verspreidt zich via de EternalBlue exploit, waarvan algemeen wordt aangenomen dat dit door de National Security Agency (NSA) is ontwikkeld en die eerder dit jaar door de WannaCry ransomware werd gebruikt. Kaspersky Lab refereerde aan deze nieuwe versie met de naam NotPetya om het te onderscheiden van de varianten uit 2016 en vanwege deze verschillen in de werking. Daarnaast is het zo dat hoewel de malware zich presenteert als ransomware, het de eigen wijzigingen niet ongedaan kan maken, en om die reden ook wel als een wisser (wiper) kan worden geclassificeerd. (nl)
  • Atak NotPetya (zwany również Petya) – seria cyberataków przeprowadzonych w czerwcu 2017 roku, wykonywanych za pomocą oprogramowania, które udawało ransomware, a tak naprawdę okazało się wiperem. Atak sparaliżował firmy i agencje rządowe na całym świecie. (pl)
  • A Petya é uma família de malware de criptografia que foi descoberta pela primeira vez em 2016. O malware tem como alvo os sistemas baseados no Windows da Microsoft, infectando o registro mestre de inicialização para executar uma carga útil que criptografa a tabela do sistema de arquivos do disco rígido e impede a inicialização do Windows. Posteriormente, exige que o usuário faça um pagamento em Bitcoin para recuperar o acesso ao sistema. As variantes do Petya foram vistas pela primeira vez em março de 2016, se propagando por meio de anexos de e-mail infectados. Em junho de 2017, uma nova variante do Petya foi usada para um ataque cibernético global, visando principalmente a Ucrânia. A nova variante se propaga por meio do exploit EternalBlue, que geralmente se acredita ter sido desenvolvido pela agência de segurança nacional (NSA) dos E.U.A. e foi usado no início do ano pelo ransomware WannaCry. O Laboratório Kaspersky se referiu a esta nova versão como NotPetya para a diferenciar das variantes de 2016, devido a essas diferenças na operação. Além disso, embora pareça ser um ransomware, essa variante foi modificada para que não possa realmente reverter suas próprias alterações. Os ataques NotPetya foram atribuídos ao governo russo, especificamente ao grupo de hackers Sandworm dentro da organização de inteligência militar russa GRU, por pesquisadores de segurança, pelo Google e por vários governos. (pt)
  • Petya (также известна как Petya.A, Petya.D, Trojan.Ransom.Petya, Petya Ransomware, PetrWrap, NotPetya, ExPetr, GoldenEye) — вредоносная программа, сетевой червь и программа-вымогатель, поражающая компьютеры под управлением Microsoft Windows. Первые разновидности вируса были обнаружены в марте 2016 года. Программа шифрует файлы на жёстком диске компьютера-жертвы, а также перезаписывает и шифрует MBR — данные, необходимые для загрузки операционной системы. В результате все хранящиеся на компьютере файлы становятся недоступными. Затем программа требует денежный выкуп в биткойнах за расшифровку и восстановление доступа к файлам. При этом первая версия вируса шифровала не сами файлы, а MFT-таблицу — базу данных с информацией о всех файлах, хранящихся на диске. Уплата выкупа является бесполезной, так как версия Petya 2017 года (названная NotPetya) не предполагает возможности расшифровки информации на жёстком диске, а уничтожает её безвозвратно. (ru)
  • Petya — сімейство шкідливих програм, що вражає комп'ютери під управлінням сімейства ОС Microsoft Windows. Перші представники були виявлені в 2016 році та були звичайними зразками здирницьких вірусів. 27 червня 2017 року сталась масштабна атака останнім представником сімейства, який запозичив деякі модулі з попередніх зразків, але можливо був створений іншими розробниками та вже був вірусом-винищувачем даних, замаскованим під програму-вимагач. Програма шифрує файли на жорсткому диску комп'ютера-жертви, а також перезаписує і шифрує головний завантажувальний запис (MBR) — дані, необхідні для завантаження операційної системи. В результаті всі файли, що зберігаються на комп'ютері, стають недоступними. Потім програма вимагає грошовий викуп у біткоїнах за розшифровку і відновлення доступу до файлів. При цьому перша версія вірусу шифрувала не самі файли, а MFT-таблицю — базу даних з інформацією про файли, що зберігаються на диску. На думку Адміністрації Президента США Дональда Трампа атака із використанням вірусу NotPetya в червні 2017 року стала найбільшою хакерською атакою в історії. У спільній заяві країни альянсу Five Eyes поклали відповідальність за дану атаку на російську владу. Відповідальність за атаку покладають на Росію також уряди Данії та України. (uk)
  • Petya是一种在2016年被首次发现的勒索軟體。2017年6月,Petya的一个新变种「NotPetya」被用于发动一次的网络攻击。 此次攻击类似在2017年5月爆发的WannaCry勒索攻击,两者都利用同一个已修复的Windows安全漏洞——EternalBlue(永恒之蓝)。乌克兰可能是此次事件中遭受最严重影响的国家。有观点认为此次网络攻击是对乌克兰的一次政治目的的攻击,论据是6月28日为乌克兰人的公众假期宪法日。 (zh)
dbo:thumbnail
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 54406327 (xsd:integer)
dbo:wikiPageLength
  • 36154 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 1124833390 (xsd:integer)
dbo:wikiPageWikiLink
dbp:aliases
  • GoldenEye (en)
  • NotPetya (en)
dbp:caption
  • ASCII art of a skull and crossbones is displayed as part of the payload on the original version of Petya. (en)
dbp:classification
dbp:fullname
  • Petya (en)
dbp:os
dbp:subtype
dbp:type
dbp:wikiPageUsesTemplate
dcterms:subject
rdf:type
rdfs:comment
  • Petya és un programari maliciós de tipus ransomware reportat per l'empresa Heise Security. Petya s'escampa com troià usant el popular sistema d'arxius en el núvol Dropbox. Mentre la majoria dels programaris maliciosos de segrest de computadores selecciona els arxius a encriptar, Petya augmenta el dany potencial en impedir l'arrencada de la computadora. (ca)
  • Petya je rodina šifrovacího malwaru, který se poprvé objevil v roce 2016. Cílí na operační systém Microsoft Windows, kde napadá master boot record a následně zabrání operačnímu systému se nabootovat. Následně po poškozeném uživateli požaduje uskutečnění platby v měně Bitcoin, aby mohl získat opět přístup do systému. (cs)
  • Petya es un malware de tipo ransomware reportado por la empresa . Petya se esparce como troyano usando el popular sistema de archivos en la nube Dropbox.​ Mientras la mayoría de los malware de secuestro de computadoras selecciona los archivos a encriptar, Petya aumenta el daño potencial al impedir el arranque de la computadora. (es)
  • 페트야(Petya)는 2016년 처음 발견된 암호화 랜섬웨어의 일종이다.. 이 악성 소프트웨어는 마이크로소프트 윈도우 기반 시스템을 대상으로 하며 마스터 부트 레코드를 감염시켜, 하드 드라이브의 파일 시스템 테이블을 암호화하고 윈도우의 부팅을 차단하는 페이로드를 실행시킨다. 시스템의 접근 권한을 재취득하기 위해서는 사용자가 비트코인으로 지불을 해야한다. 페트야의 변종은 2016년 3월 처음 나타났으며, 감염된 첨부 파일을 통해 전파되었다. 2017년 6월, 페트야의 한 새로운 변종이 전 세계 사이버 공격을 위해 사용되었으며, 주로 우크라이나를 목표로 하고 있다. 새로운 변종은 이터널블루 익스플로잇을 통해 전파되며 미국 국가안보국(NSA)에 의해 개발된 것으로 간주되며 그 해 워너크라이 랜섬웨어에 의해 초기에 사용되었다. 카스퍼스키 랩은 이 새로운 버전은 NotPetya(페트야가 아니다)로 부르면서 동작 상의 차이로 2016년 변종과 구별하였다. 게다가 랜섬웨어로 주장되는 이 변종은 변경사항을 실제로 되돌리지 못하도록 수정되었다. (ko)
  • Petya(ペトヤまたはペチャ) は Windows を標的としたマルウェアおよびランサムウェアの一種であり、背景色の赤い画面をフルスクリーンで表示し画面の中央にドクロマークを表示されたあと(ファイルを復元するための金額)300ドルのビットコインでの身代金の支払いを要求し、かつ自動的にMFT(マスター・ファイル・テーブル)やコンピューターのファイルの暗号化を開始したりOSのMBR(マスター・ブート・レコード)を書き換えることでコンピューターのOSを使用不能にさせるマルウェアおよびランサムウェアの一種である。 (ja)
  • Atak NotPetya (zwany również Petya) – seria cyberataków przeprowadzonych w czerwcu 2017 roku, wykonywanych za pomocą oprogramowania, które udawało ransomware, a tak naprawdę okazało się wiperem. Atak sparaliżował firmy i agencje rządowe na całym świecie. (pl)
  • Petya是一种在2016年被首次发现的勒索軟體。2017年6月,Petya的一个新变种「NotPetya」被用于发动一次的网络攻击。 此次攻击类似在2017年5月爆发的WannaCry勒索攻击,两者都利用同一个已修复的Windows安全漏洞——EternalBlue(永恒之蓝)。乌克兰可能是此次事件中遭受最严重影响的国家。有观点认为此次网络攻击是对乌克兰的一次政治目的的攻击,论据是6月28日为乌克兰人的公众假期宪法日。 (zh)
  • Petya ist eine Gruppe von Erpressungstrojanern, die ohne Wissen des Benutzers alle Dateien im Computer verschlüsseln. Das Opfer wird aufgefordert, Lösegeld für eine System- bzw. Datenwiederherstellung zu zahlen. Im Gegensatz zu anderen Verschlüsselungstrojanern verschlüsselt Petya das Inhaltsverzeichnis der Festplatten (die sogenannte Master File Table). Außerdem verschlüsselt Petya zusätzlich das erste Kilobyte vieler, aber nicht aller Dateien. Der Name Petya ist ein in slawischen Sprachen wie dem Russischen weit verbreiteter Kosename Петя, der der deutschsprachigen Variante Peter, entspricht. Er wurde im Bond-Film GoldenEye für eine Satellitenwaffe benutzt. (de)
  • Petya is a family of encrypting malware that was first discovered in 2016. The malware targets Microsoft Windows–based systems, infecting the master boot record to execute a payload that encrypts a hard drive's file system table and prevents Windows from booting. It subsequently demands that the user make a payment in Bitcoin in order to regain access to the system. (en)
  • Petya merupakan perangkat pemeras (ransomware) pengenkripsi yang pertama kali ditemukan pada tahun 2016. Petya menyerang komputer dengan sistem operasi Windows. Dampak yang ditimbulkan dari perangkat pemeras ini adalah pengguna tidak dapat mengakses komputer dan semua berkas di dalamnya terkunci, kemudian perangkat tersebut meminta sejumlah tebusan yang dibayarkan menggunakan Bitcoin. (in)
  • Petya est un logiciel malveillant de type rançongiciel (ransomware). Il apparaît pour la première fois en mars 2016 et chiffre la table de fichiers principale, un des composants du système de fichiers de Microsoft, et remplace la zone d'amorçage (Master boot record) du disque dur de la victime, par un programme qui réclame de l'argent en échange de la clé de déchiffrement. Il aurait été conçu par d'anciens Black-hat dont fait partie Elena Pestrovi, suspectés et interpellés en 2016 puis relâchés faute de preuve[source insuffisante]. Survient par la suite Petrwap, une mise à jour de Petya, apparue début 2017. (fr)
  • Petya, è una famiglia di malware che ha colpito principalmente l'Europa negli anni 2016 e 2017. La prima iterazione di un malware Petya è stata individuata nel 2016. I malware Petya vengono identificati come trojan horse ed appartengono alla sottocategoria ransomware, con alcune differenze a seconda della versione, dell'obiettivo dei payloads malevoli e del loro funzionamento. Mentre altri ransomware cifrano ogni singolo file, Petya impedisce il normale avvio del sistema, sostituendo il Master Boot Record (MBR) e crittografando il Master File Table (MFT): questo rende inaccessibile qualsiasi area di memoria che contenga dei file. Il malware infine richiede all'utente un pagamento in bitcoin per riavere indietro i file crittografati. La variante del 2017 comunemente nota come NotPetya sfrut (it)
  • Petya is een familie van cryptoware die in 2016 is ontdekt. Deze malware richt zich op Microsoft Windows-gebaseerde systemen en infecteert het master boot record om een payload uit te voeren die de NTFS bestandstabel versleutelt, waarna betaling gevraagd wordt in bitcoins waarmee weer toegang tot het systeem zou worden verkregen. (nl)
  • A Petya é uma família de malware de criptografia que foi descoberta pela primeira vez em 2016. O malware tem como alvo os sistemas baseados no Windows da Microsoft, infectando o registro mestre de inicialização para executar uma carga útil que criptografa a tabela do sistema de arquivos do disco rígido e impede a inicialização do Windows. Posteriormente, exige que o usuário faça um pagamento em Bitcoin para recuperar o acesso ao sistema. (pt)
  • Petya (также известна как Petya.A, Petya.D, Trojan.Ransom.Petya, Petya Ransomware, PetrWrap, NotPetya, ExPetr, GoldenEye) — вредоносная программа, сетевой червь и программа-вымогатель, поражающая компьютеры под управлением Microsoft Windows. Первые разновидности вируса были обнаружены в марте 2016 года. (ru)
  • Petya — сімейство шкідливих програм, що вражає комп'ютери під управлінням сімейства ОС Microsoft Windows. Перші представники були виявлені в 2016 році та були звичайними зразками здирницьких вірусів. 27 червня 2017 року сталась масштабна атака останнім представником сімейства, який запозичив деякі модулі з попередніх зразків, але можливо був створений іншими розробниками та вже був вірусом-винищувачем даних, замаскованим під програму-вимагач. (uk)
rdfs:label
  • Petya (ca)
  • Petya (malware) (cs)
  • Petya (de)
  • Petya (malware) (es)
  • Petya (fr)
  • Petya (perangkat pemeras) (in)
  • Petya (it)
  • 페트야 (ko)
  • Petya (ja)
  • Petya (nl)
  • Petya and NotPetya (en)
  • Atak NotPetya (pl)
  • Petya e NotPetya (pt)
  • Petya (ru)
  • Petya (uk)
  • Petya (zh)
rdfs:seeAlso
owl:sameAs
prov:wasDerivedFrom
foaf:depiction
foaf:isPrimaryTopicOf
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is foaf:primaryTopic of
Powered by OpenLink Virtuoso    This material is Open Knowledge     W3C Semantic Web Technology     This material is Open Knowledge    Valid XHTML + RDFa
This content was extracted from Wikipedia and is licensed under the Creative Commons Attribution-ShareAlike 3.0 Unported License