Новини

Авторът на Petya публикува декриптиращия ключ за заплахата

Ако сте станали жертва на рансъмуер и сте забравили преди това да направите бекъп на информацията си, винаги има шанс специалисти да успеят да намерят начин да декриптират файловете или както по-често се случва, авторът на заплахата да публикува ключ за нея сам. Именно това се случи тези дни с авторът на Petya.

Криптовирусът се отличава с това, че криптира целия диск, като преди това презаписва MBR секторът. Petya се появи през пролетта на миналата година. Няколко месеца по-късно той започна да се предлага под формата на услуга, което очаквано увеличи атаките с него, а впоследствие получи и няколко варианта, между които и небезизвестния GoldenEye. Най- известният му клонинг се оказа NotPetya, който наскоро създаде смут в интернет пространството с мащабни атаки. 64 бяха засегнатите страни, като най-силно беше Украйна. Зловредът няма връзка с Janus Cybercrime Solutions, авторите на оригиналния Petya. Миналата седмица, авторът на рансъмуера публикува архив в Mega, в който присъства главния декриптиращ ключ за заразата. Разкритието направи разработчик по сигурността с псевдонима Hasherezade, а впоследствие Антон Иванов от Kaspersky Lab потвърди това, че ключът действа за всички версии на Petya, в това число и за GoldenEye.

Ами, ако сте пострадали от Petya, дано сте запазили образ на инфектираната система или сте архивирали данните си.

Що се отнася до разрушителния клонинг на криптовируса, неизвестните продължават. Специалистите бяха сигурни, че NotPetya е кибероръжие, а не обикновен вирус, който просто иска пари. Мнозина бяха убедени в това, но публикация в Motherboard навежда на друга мисъл. Отделно от това, докато една част от тях твърдят, че за NotPetya няма решение, други оповестиха това, че заключените данни могат да бъдат декриптирани при условие, че жертвата не е използвала администраторски акаунт към момента на криптирането на данните.


Източник: kaldata.com