Взлет и падение вымогателя «Пети»

Вымогатель «Петя»
Новости

Вымогатель «Петя» попал на радары экспертов по безопасности в конце марта
2016 года. Специалисты сразу ряда компаний отметили, что Petya отличается
от общей массы шифровальщиков: вредонос не просто шифрует сами файлы,
оставляя компьютер жертвы в рабочем состоянии, а лишает пользователя до-
ступа к жесткому диску целиком, проникая в Master Boot Record и шифруя Master
File Table. Petya преимущественно атакует специалистов по кадрам: злоумыш-
ленники рассылают фишинговые письма узконаправленного характера (якобы
резюме от кандидатов на какую-то должность), к которым прилагается ссылка
на полное портфолио соискателя на Dropbox. Разумеется, вместо портфолио
по ссылке располагается малварь.

исследователь под псевдонимом Лео Сто- ун сумел взломать «Петю»

Пожелавший остаться анонимным исследователь под псевдонимом Лео Сто-
ун сумел взломать «Петю», использовав генетические алгоритмы. Результаты
своего труда Стоун выложил на GitHub, а также создал два сайта, которыми
жертвы вымогателя могут воспользоваться для генерации кодов дешифров-
ки. На помощь исследователю пришел также небезызвестный эксперт компа-
нии Emsisoft Фабиан Восар, который создал простой инструмент Petya Sector
Extractor для безопасного извлечения нужной информации с диска.

Полностью процесс восстановления данных выглядит следующим образом.
1. Для расшифровки пострадавших файлов придется извлечь жесткий диск
компьютера и подключить его к другому ПК, работающему под управлени-
ем Windows, а затем воспользоваться инструментом Фабиана Восара — он
обнаружит пораженные шифровальщиком области.
2. Как только Petya Sector Extractor завершит работу, нужно нажать первую
кнопку Copy Sector («Скопировать сектор»), перейти на сайт Лео Стоуна
и вставить скопированные данные через Ctrl + V в большое поле ввода тек-
ста (Base64 encoded 512 bytes verification data).
3. Затем снова возвращаемся к утилите Восара, нажимаем вторую кнопку Copy
Nonce и также копируем данные на сайт Стоуна, вставив данные в меньшее
поле ввода (Base64 encoded 8 bytes nonce). Когда оба поля заполнены, мож-
но нажимать Submit и запускать работу алгоритма.
4. Как только сайт предоставит пароль для расшифровки данных, пора вер-
нуть жесткий диск обратно в пострадавший компьютер, включить ПК и вве-
сти полученный код в окне вымогателя (которое загружается вместо ОС).
MBR разблокируется, и информация будет расшифрована.

Музыкальная пауза. Galantis — Peanut Butter Jelly

Комментарии:

Комментариев нет

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Очень плохоПлохоСреднеХорошоОтлично (5 оценок, среднее: 5,00 из 5)
Загрузка...


модель B250 Mining Expert с поддержкой 19 видеокарт
Новости
Материнская плата для 19 видеокарт

Компания Asus выпустила материнку, модель B250 Mining Expert с поддержкой 19 видеокарт через слоты PCI-e 3.0 x1. Поддерживаются процессоры Intel 6-го и 7-го поколения, 32 Гб памяти DDR4, стандартный слот PCI-e 3.0 x16 всего один. Ещё есть четыре SATA III и шесть USB. Стоимость составит около $130, точная дата начала продаж неизвестна.

Новый поисковый алгоритм Яндекса - Королёв
Новости
Новый поисковый алгоритм Яндекса — Королёв

Презентация нового алгоритма прошла в Московском планетарии, которую вели руководитель поиска «Яндекса» Андрей Стыскин, руководитель службы лингвистики и релевантности Александр Сафронов и руководитель отдела качества данных — Ольга Мигорская.

Пользователи Windows 7
Новости
Пользователи Windows 7 не устанавливают антивирусное ПО

Несмотря на постоянное усовершенствование мер безопасности в новых версиях Windows, наличие самой актуальной версии антивирусного программного обеспечения всё ещё остается обязательным условием, особенно в свете участившихся в последнее время вирусных атак на пользователей.