BG-HALF-LIFE
BG-HALF-LIFE

BG-HALF-LIFE

Българският Half Life портал
 
PortalPortal  ИндексИндекс  Последни снимкиПоследни снимки  Регистрирайте сеРегистрирайте се  ВходВход  
Присъединете се към нас в Discord или в групата ни във ФБ HL-BG Community
BG-SMURFA-VRATSA-Bat-Man Vs Iron-Man
Визита от други Държави
Flag Counter
Вече може да ни откриете и във социалните мрежи.

Share

Авторът на Petya публикува декриптиращия ключ за заплахата

Предишната тема Следващата тема Go down
АвторСъобщение
smurfa_vr
HL-BG Community
HL-BG Community
smurfa_vr


Брой мнения : 8113
Дата на регистрация : 31.03.2011
Местожителство : Враца

Авторът на Petya публикува декриптиращия ключ за заплахата   Empty
ПисанеЗаглавие: Авторът на Petya публикува декриптиращия ключ за заплахата Авторът на Petya публикува декриптиращия ключ за заплахата   EmptyВто 11 Юли 2017, 11:22

[You must be registered and logged in to see this image.]

Ако сте станали жертва на рансъмуер и сте забравили преди това да направите бекъп на информацията си, винаги има шанс специалисти да успеят да намерят начин да декриптират файловете или както по-често се случва, авторът на заплахата да публикува ключ за нея сам. Именно това се случи тези дни с авторът на Petya.

Криптовирусът се отличава с това, че криптира целия диск, като преди това презаписва MBR секторът. Petya се появи през пролетта на миналата година. Няколко месеца по-късно той започна да се предлага под формата на услуга, което очаквано увеличи атаките с него, а впоследствие получи и няколко варианта, между които и небезизвестния GoldenEye. Най- известният му клонинг се оказа NotPetya, който наскоро създаде смут в интернет пространството с мащабни атаки. 64 бяха засегнатите страни, като най-силно беше Украйна. Зловредът няма връзка с Janus Cybercrime Solutions, авторите на оригиналния Petya. Миналата седмица, авторът на рансъмуера публикува архив в Mega, в който присъства главния декриптиращ ключ за заразата. Разкритието направи разработчик по сигурността с псевдонима Hasherezade, а впоследствие Антон Иванов от Kaspersky Lab потвърди това, че ключът действа за всички версии на Petya, в това число и за GoldenEye.

Ами, ако сте пострадали от Petya, дано сте запазили образ на инфектираната система или сте архивирали данните си.

Що се отнася до разрушителния клонинг на криптовируса, неизвестните продължават. Специалистите бяха сигурни, че NotPetya е кибероръжие, а не обикновен вирус, който просто иска пари. Мнозина бяха убедени в това, но публикация в Motherboard навежда на друга мисъл. Отделно от това, докато една част от тях твърдят, че за NotPetya няма решение, други оповестиха това, че заключените данни могат да бъдат декриптирани при условие, че жертвата не е използвала администраторски акаунт към момента на криптирането на данните.



/kaldata.com
Върнете се в началото Go down
https://www.facebook.com//smurfavratsa
Авторът на Petya публикува декриптиращия ключ за заплахата
Предишната тема Следващата тема Върнете се в началото
Страница 1 от 1
 Similar topics
-
» Ето как сами можем да генерираме декриптиращия ключ за рансъмуера Petya
» Авторите на TeslaCrypt официално сложиха край на заплахата
» Conficker: Десет години по-късно заплахата е все още жизнена
» Рансъмуерът Popcorn Time дава безплатен ключ, ако заразите други двама потребители
» Вирусът Petya се завърна заедно с Mischa

Права за този форум:Не Можете да отговаряте на темите
BG-HALF-LIFE :: Интернет-