reklama

Ransomware je na vzestupu. Počítačoví zločinci zvýšili sázky Beyond Your Computer: 5 způsobů, jak vás Ransomware vezme do zajetí v budoucnostiRansomware je pravděpodobně nejhorší malware a zločinci, kteří jej používají, jsou stále více pokročilý, Zde je pět znepokojujících věcí, které by mohly být brzy vzaty jako rukojmí, včetně inteligentních domů a inteligentních auta. Přečtěte si více v bitvě o vaše data, představení řádků pokročilého malwaru navrženého k šifrování vašich osobních údajů. Jejich konečným cílem je vydírání peněz od vás. Pokud nebudou splněny jejich požadavky, vaše šifrované soubory zůstanou mimo dosah.

Nedostupné. Ztracený.

Útoky na jednotlivce nejsou průlomové. Rovněž nesměřují do titulků. V roce 2015 však FBI přijala téměř 2 500 stížností které se přímo týkají útoků souvisejících s ransomwarem, ztráty obětí dosáhly ztráty přibližně 24 milionů USD.

Před více než dvěma týdny nová varianta ransomware, Petya, objevil se. Jakmile však výzkumní pracovníci v oblasti bezpečnosti začali spravovat varování týkající se schopnosti ransomwaru a specifické způsoby útoku, podrážděný jedinec popraskal Petya šifrování. To znamená, že tisíce potenciálních obětí mohou bezpečně dešifrovat své soubory, což šetří čas, peníze a hory frustrace.

instagram viewer

Proč je Petya jiná

Ransomware infekce obvykle následují lineární cestou Co je Bootkit a je Nemesis skutečnou hrozbou?Hackeři stále hledají způsoby, jak narušit váš systém, například bootkit. Podívejme se, co je bootkit, jak funguje varianta Nemesis, a zvažte, co můžete udělat, abyste zůstali jasní. Přečtěte si více . Jakmile je systém ohrožen, ransomware prohledává celý počítač Neupadněte se na podvodníky: Průvodce po Ransomware a dalších hrozbách Přečtěte si více a zahájí proces šifrování. V závislosti na variantě ransomware Vyhněte se padající oběti těmto třem podvodům RansomwareV současné době je v oběhu několik prominentních podvodů s ransomwarem; pojďme přes tři z nejničivějších, takže je můžete poznat. Přečtěte si více , síťová umístění mohou být také šifrována. Jakmile je proces šifrování dokončen, ransomware doručí uživateli zprávu s informacemi o jeho možnostech: splatit nebo ztratit Neplaťte - jak porazit Ransomware!Jen si představte, jestli se někdo objevil na vašem prahu a řekl: „Hej, ve vašem domě jsou myši, o kterých jste nevěděli. Dej nám $ 100 a zbavíme se jich. "Tohle je Ransomware ... Přečtěte si více .

Nedávné variace v ransomware zaznamenaly ignorování osobních uživatelských souborů a místo toho se rozhodly zašifrovat hlavní souborovou tabulku (MFT) jednotky C:, což účinně činí počítač zbytečným.

Tabulka hlavních souborů

Petya byla z velké části distribuována škodlivé e-mailové kampaně.

„Oběti dostanou od„ uchazeče “hledajícího pozici ve společnosti e-mail přizpůsobený tak, aby vypadal a četl se jako obchodní překážka. To by uživatelům představilo hypertextový odkaz na umístění úložiště Dropbox, což by údajně umožnilo uživateli stáhnout životopis žadatele (CV). “

Po instalaci začne Petya nahrazovat hlavní spouštěcí záznam (MBR). MBR je informace uložená v prvním sektoru pevného disku, obsahující kód, který lokalizuje aktivní primární oddíl. Proces přepsání brání systému Windows v normálním načítání a brání přístupu do nouzového režimu.

Obrazovka zámku Petya Ransomware

Jakmile Petya přepíše MBR, zašifruje MFT, soubor nalezený na oddílech NTFS obsahující kritické informace o každém dalším souboru na jednotce. Petya pak vynutí restart systému. Při restartu se uživatel setká s falešným skenováním CHKDSK. Zatímco se zdá, že skenování zajišťuje integritu svazku, opak je pravdou. Když se CHKDSK dokončí a Windows se pokusí načíst, upravená MBR zobrazí lebku ASCII s ultimátem, aby zaplatila výkupné, obvykle v bitcoinech.

Cena pro zotavení činí zhruba 385 $, i když se to může změnit na základě směnného kurzu bitcoinů. Pokud se uživatel rozhodne varování ignorovat, bitcoinové výkupné se zdvojnásobí. Pokud uživatel bude i nadále odolávat pokusu o vydírání, autor Petya ransomware smaže šifrovací klíč.

Hack-Petya Mission

Tam, kde jsou návrháři ransomwaru obvykle při výběru šifrování obvykle velmi opatrní, autor Petyy „sklouzl“. Neidentifikovaný programátor přišel na to, jak rozbít šifrování Petyy po "Velikonoční návštěva mého tchána mě dostala do toho zmatku."

Trhlina je schopna odhalit šifrovací klíč potřebný k odemknutí šifrovaného hlavního spouštěcího záznamu a uvolnit systémové soubory v zajetí. Chcete-li znovu získat kontrolu nad soubory, uživatelé musí nejprve odstranit infikovaný pevný disk z počítače a připojit jej k jinému funkčnímu počítači. Poté mohou extrahovat několik datových řetězců, které mohou do nástroje zadat.

Web pro dešifrování Chrome Petya

Získávání údajů je obtížné a vyžaduje speciální nástroje a znalosti. Naštěstí zaměstnanec Emsisoft Fabian Wosar vytvořil speciální nástroj ke zmírnění tohoto problému, čímž se „skutečné dešifrování uživatelsky přívětivější“. Můžete najít Extractor sektoru Petya zde. Stáhněte a uložte jej na plochu počítače, který se používá pro opravu.

Mohli byste „novináři“ začít dělat domácí úkoly? Nejsem zodpovědný za to, že je Petya dešifrovatelná. Kredit @leo_and_stone.

- Fabian Wosar (@fwosar) 15. dubna 2016

Nástroj Wosar extrahuje 512 bytů požadovaných pro Petya crack, „Počínaje sektorem 55 (0x37h) s ofsetem 0 a 8 byte nonce ze sektoru 54 (0x36) offset: 33 (0x21). “ Jakmile jsou data extrahována, nástroj je převede na potřebnou databázi Base64 kódování. To pak může být zadán do web petya-no-pay-výkupné.

Pouze jsem poskytl malý ~ 50 řádkový nástroj, který dělá skutečné dešifrování uživatelsky přívětivější.

- Fabian Wosar (@fwosar) 15. dubna 2016

Jakmile vygenerujete dešifrovací heslo, zapište si jej. Nyní budete muset vyměnit pevný disk a potom spustit infikovaný systém. Když se objeví obrazovka zámku Petya, můžete zadat dešifrovací klíč.

Petya Ransomware, kterou jste se stali obětí

Podrobný návod k extrakci datového řetězce, zadávání převedených dat na web a generování dešifrovacího hesla najdete zde.

Dešifrování pro každého?

Kombinace šifrovací trhliny leo-stone a extraktoru Petya sektoru Fabian Wosar přináší radost ze čtení. Kdokoli s technickými znalostmi, kteří hledají řešení pro své šifrované soubory, může mít šanci získat zpět kontrolu nad svými daty.

Nyní bylo řešení zjednodušeno, uživatelé bez větví technických znalostí by je mohli reálně vzít infikovaného systému do místního servisu a informovat techniky o tom, co je třeba udělat, nebo alespoň tomu, čemu věří potřebuje dělat.

Avšak i jako cesta k opravě tento konkrétní varianta ransomware se stala mnohem jednodušší, ransomware je stále masivní, neustále se vyvíjející problém, kterému čelíme každý z nás Ransomware udržuje růst - jak se můžete chránit? Přečtěte si více . A přestože je tato cesta snadnější najít a snáze sledovat, autoři ransomwaru vědí, že existuje velká většina uživatelé, kteří prostě nebudou mít naději na dešifrování souborů, mají jedinou šanci na zotavení díky studenému, tvrdému a nevysledovatelnému souboru Bitcoin.

Přes jejich počáteční kódování trapas„Jsem si jistý, že autoři Petya ransomware nesedí, je mi to líto. Nyní, když tato metoda crack a dešifrování získávají trakci, pravděpodobně pracují na aktualizaci svého kódu, aby zakázali řešení, a opět zavřeli dveře pro obnovu dat.

Byl jste obětí ransomwaru? Podařilo se vám obnovit vaše soubory, nebo jste zaplatili výkupné? Dejte nám vědět níže!

Gavin je Senior Writer pro MUO. On je také editor a SEO manažer pro MakeUseOf krypto-zaměřený sesterský web, Blocks Decoded. Má BA (Hons) Contemporary Writing s Digital Art Practices drancovaný z kopců Devonu, stejně jako více než deset let profesionálního psaní. Užívá si hojného množství čaje.