smurfa_vr HL-BG Community
Брой мнения : 8113 Дата на регистрация : 31.03.2011 Местожителство : Враца
| Заглавие: Авторът на Petya публикува декриптиращия ключ за заплахата Вто 11 Юли 2017, 11:22 | |
| [You must be registered and logged in to see this image.]Ако сте станали жертва на рансъмуер и сте забравили преди това да направите бекъп на информацията си, в инаги има шанс специалисти да успеят да намерят начин да декриптират файловете или както по-често се случва, авторът на заплахата да публикува ключ за нея сам. Именно това се случи тези дни с авторът на Petya.Криптовирусът се отличава с това, че криптира целия диск, като преди това презаписва MBR секторът. Petya се появи през пролетта на миналата година. Няколко месеца по-късно той започна да се предлага под формата на услуга, което очаквано увеличи атаките с него, а впоследствие получи и няколко варианта, между които и небезизвестния GoldenEye. Най- известният му клонинг се оказа NotPetya, който наскоро създаде смут в интернет пространството с мащабни атаки. 64 бяха засегнатите страни, като най-силно беше Украйна. Зловредът няма връзка с Janus Cybercrime Solutions, авторите на оригиналния Petya. Миналата седмица, авторът на рансъмуера публикува архив в Mega, в който присъства главния декриптиращ ключ за заразата. Разкритието направи разработчик по сигурността с псевдонима Hasherezade, а впоследствие Антон Иванов от Kaspersky Lab потвърди това, че ключът действа за всички версии на Petya, в това число и за GoldenEye. Ами, ако сте пострадали от Petya, дано сте запазили образ на инфектираната система или сте архивирали данните си. Що се отнася до разрушителния клонинг на криптовируса, неизвестните продължават. Специалистите бяха сигурни, че NotPetya е кибероръжие, а не обикновен вирус, който просто иска пари. Мнозина бяха убедени в това, но публикация в Motherboard навежда на друга мисъл. Отделно от това, докато една част от тях твърдят, че за NotPetya няма решение, други оповестиха това, че заключените данни могат да бъдат декриптирани при условие, че жертвата не е използвала администраторски акаунт към момента на криптирането на данните. /kaldata.com |
|