Вирус Петю оказывается победили еще в апреле 2017 (сорри - инфа старая, в текущей ситуации бесполезна)

Аватар пользователя bron147

3 апреля на Habrahabr появилась информация по обнаружению нового криптовымогателя, который шифрует не отдельные файлы, а весь раздел диска (том). Программа получила название Petya, а ее целью является таблица размещения файлов NTFS. Ransomware работает с диском на низком уровне, с полной потерей доступа к файлам тома для пользователя. 

У Petya обнаружена также специальная схема маскировки для скрытия активности. Изначально криптовымогатель запрашивает у пользователя активацию UAC, маскируясь под легальные приложения. Как только расширенные привилегии получены, зловредное ПО начинает действовать. Как только том зашифрован, криптовымогатель начинает требовать у пользователя деньги, причем на выплату «выкупа» дается определенный срок. Если пользователь не выплачивает средства за это время, сумма удваивается. «Поле чудес», да и только.

Но криптовымогатель оказался сам по себе не слишком хорошо защищен. Пользователь Твиттера с ником leostone разработал генератор ключей для Petya, который позволяет снять шифрование дисков. Ключ индивидуален, и на подбор уходит примерно 7 секунд.

Этот же пользователь создал сайт, который генерирует ключи для пользователей, чьи ПК пострадали из-за Petya. Для получения ключа нужно предоставить информацию с зараженного диска. 

Что нужно делать? 

Зараженный носитель нужно вставить в другой ПК и извлечь определенные данные из определенных секторов зараженного жесткого диска. Эти данные затем нужно прогнать через Base64 декодер и отправить на сайт для обработки. 

Конечно, это не самый простой способ, и для многих пользователей он может быть вообще невыполнимым. Но выход есть. Другой пользователь, Fabian Wosar, создал специальный инструмент, который делает все самостоятельно. Для его работы нужно переставить зараженный диск в другой ПК с Windows OS. Как только это сделано, качаем Petya Sector Extractor и сохраняем на рабочий стол. Затем выполняем PetyaExtractor.exe. Этот софт сканирует все диски для поиска Petya. Как только обнаруживается зараженный диск, программа начинает второй этап работы. 

Извлеченную информацию нужно загрузить на сайт, указанный выше. Там будет два текстовых поля, озаглавленных, как Base64 encoded 512 bytes verification data и Base64 encoded 8 bytes nonce. Для того, чтобы получить ключ, нужно ввести данные, извлеченные программой, в эти два поля. 

Для этого в программе нажимаем кнопку Copy Sector, и вставляем скопированные в буфер данные в поле сайта Base64 encoded 512 bytes verification data.

Потом в программе выбираем кнопку Copy Nonce, и вставляем скопированные данные в Base64 encoded 8 bytes nonce на сайте. 

Если все сделано правильно, должно появиться вот такое окно: 
 

ac8d0d70e7e2030a2a319c7283c4bc4c.png

Для получения пароля расшифровки нажимаем кнопку Submit. Пароль будет генерироваться около минуты.

Записываем пароль, и подключаем зараженный диск обратно. Как только появится окно вируса, вводим свой пароль.

Petya начинает дешифровку тома, и все начинает работать по завершению процесса.

https://geektimes.ru/post/274104/

Авторство: 
Копия чужих материалов
Комментарий автора: 

Работает или нет - честно говоря не знаю

Сам не сталкивался. но может кому пригодится

Комментарии

Аватар пользователя 666
666(10 лет 2 месяца)

Спс.

Аватар пользователя Производственник

А с энтими лекарствами - ничего себе не подсадишь?

Аватар пользователя SergBrNord
SergBrNord(8 лет 6 месяцев)

Увы, это для старой версии, насколько я знаю.

Аватар пользователя bron147
bron147(12 лет 3 месяца)

Ну значит, инфа старая.

Попробую поискать может че найду

Аватар пользователя segerist
segerist(12 лет 3 месяца)

поспешишь людей насмешишь

Аватар пользователя rukav
rukav(7 лет 10 месяцев)

Проще избавиться от винды.

Аватар пользователя segerist
segerist(12 лет 3 месяца)

линуксосрач ?

Аватар пользователя rukav
rukav(7 лет 10 месяцев)

Нет, просто я не доумеваю, как можно с трезвой головой ставить критически важное ПО на ОС, которая с самого рождения была и продолжает быть дырявой.

Аватар пользователя segerist
segerist(12 лет 3 месяца)

самая большая дыра Windows  - его криворукие пользователи

(с)

Аватар пользователя rukav
rukav(7 лет 10 месяцев)

смешно laugh

А Вы то сами то видели исходный код винды? Вот и я о том же. От куда нам известно какие програмные закладки Ms сделало для ЦРУ и АНБ агентов ? И где гарантия тому, что инфу об этих закладках никто не вынесет за пределы стен этих же организаций и они не попадут в руки тем, что пишет вирусы ?

Поэтому винда очень небезопасная ОС.

Аватар пользователя segerist
segerist(12 лет 3 месяца)

справедливости ради, некоторые продукты мелкомягких, включая ОС - сертифицированы ФСТЭКом

 

Аватар пользователя SergBrNord
SergBrNord(8 лет 6 месяцев)

НЯЗ, и Линухи также влетели

Аватар пользователя rukav
rukav(7 лет 10 месяцев)

а можно поподробнее с этого момента ?

Аватар пользователя sevik68
sevik68(11 лет 11 месяцев)

Изначально криптовымогатель запрашивает у пользователя активацию UAC, маскируясь под легальные приложения

наверное всё-таки запрашивает ДЕактивацию UAC

Аватар пользователя mk2
mk2(8 лет 5 месяцев)

Не, наверное именно активацию - "Запусти меня с правами администратора, ну позязя"

Аватар пользователя pewrick
pewrick(12 лет 3 месяца)

Бывший премьер-министр Украины Юлия Тимошенко прокомментировала распространение вируса Petya в стране. В своем Facebook она отметила, что защититься поможет лишь смена власти.

Политик разместила в соцсети картинку с вопросом «Как уберечься от вируса Petya?» и написала: «Только полная перезагрузка власти спасет страну!»

Аватар пользователя bron147
bron147(12 лет 3 месяца)

Сорри камрады.

Статья 2016.

Ошибся

Аватар пользователя drbond
drbond(7 лет 11 месяцев)

Вы полностью сегодняшний обзор по вирусу прочите, пожалуйста. Указанный Вами способ работал с предыдущей версией зловреда. С нынешней не срабатывает.

Аватар пользователя bron147
bron147(12 лет 3 месяца)

Да. поторопился.

3 версия не дешифруется.

или восстанавливаться с копии системы

или другими средствами восстановления инфы

 

Аватар пользователя Polifax
Polifax(7 лет 9 месяцев)

Интересно R Studio помогает восстановить файлы?

Аватар пользователя Smogg
Smogg(9 лет 5 месяцев)

Вряд ли, если шифруется на том же месте, без перезаписи копии. Я б так делал.

Комментарий администрации:  
*** Отключен (лидер бан-рейтинга, высказывания типа "РИ была таким же ублюдком, как СССР и как РФ. Это генетическое, неизлечимое)" ***
Аватар пользователя Исидор Никифорович Курляндский

Облачным этот вирус как нельзя кстати

Аватар пользователя drbond
drbond(7 лет 11 месяцев)

Вот наиболее актуальная постоянно обновляющаяся информация: https://m.habrahabr.ru/post/331762/

Аватар пользователя SergBrNord
SergBrNord(8 лет 6 месяцев)

Ссылка на лохчейн с кошельком авторов криптора. На текущий момент 30 транзакций.

Аватар пользователя drbond
drbond(7 лет 11 месяцев)

Как пишется в блоге KasperskyLab почтовый ящик, куда нужно было слать уведомления об оплате уже заблокирован. Поэтому все оплаты идут в пустоту. Никто ничего расшифровать не будет.

Аватар пользователя SergBrNord
SergBrNord(8 лет 6 месяцев)

Спасибо за информацию.

Остаётся надеяться на появление декриптора.

Аватар пользователя segerist
segerist(12 лет 3 месяца)

Письма идут в пустоту, а оплаты куда надо- в карман злодея

Аватар пользователя drbond
drbond(7 лет 11 месяцев)

Важная информация! UPD10: Специалисты Positive Technologies нашли локальный “kill switch” для Petya, остановить шифровальщика можно создав файл «C:\Windows\perfc (perfc — файл без расширения)

Источник: https://habrahabr.ru/post/331762/

Не поможет расшифровать файлы, но возможно предохранит от заражения.

Аватар пользователя aslav
aslav(8 лет 5 месяцев)

Спасибо! 

Скрытый комментарий Повелитель Ботов (без обсуждения)
Аватар пользователя Повелитель Ботов

Перспективный чат детектед! Сим повелеваю - внести запись в реестр самых обсуждаемых за последние 4 часа.

Комментарий администрации:  
*** Это легальный, годный бот ***