Petya Ransomware的受害者经历了锁定屏幕警告,他们的硬盘驱动器与军用级加密算法加密,并解锁它的唯一方法是咳出比特币来购买解密密钥。但是,嘿,这不再是真实的,因为加密已经被打败,并且已经开发了一个密码发生器,因此受害者可以免费解密他们的硬盘。
如果您不是注意对赎金软件的新变种的人,那么Petya已被BleepingComputer,F-Secure,G数据,Kasperky Lab,趋势科学和更多描述。简而言之,它是一个令人讨厌的人,因为它不仅仅是选择性加密文档,图片或其他特定文件;哦否,它通过覆盖主引导记录来锁定受害者的整个硬盘驱动器。
打开垃圾邮件的受害者并点击链接下载以下载文件,他们可能相信这是一个求职者的简历,而是在几秒钟内用蓝色的死亡屏幕击中。当计算机在崩溃后重新启动时,它出现在Windows运行时出现在Check Disk;实际上,它是一个假的chkdsk,因为petya ransomware加密了主文件表。受害者然后看到一个充满白色ascii头骨和交叉骨的红色屏幕。按下任何关键后,他们呈现出令人讨厌的消息,成为Petya赎金软件受害者,并指示如何支付指定的比特币赎金。
在使用Tor浏览器访问赎金需求中列出的洋葱网站后,受害者会看到类似于下面的屏幕截图的东西。如果没有支付,赎金将在一周内加倍。
G数据希望这一点永远不会发生在你身上,但如果它确实如此,你应该感谢两个安全的研究人员来提出免费解决方案来拯救当天和你的硬盘。
BleepingComputer解释说,@Leostone创建了一种算法,即在几秒钟内,可以生成解密Petya锁定硬盘所需的密码。Leostone设置一个在线网站以及该网站的镜像,受害者可以“在不支付赎金的情况下”获得加密的磁盘。“
@leostone.首先,驱动器需要连接到工作计算机 - 不要害怕打开面板并自从电脑没有流血以外拉出驱动器; Squeamish可以使用USB扩展坞将硬盘驱动器连接到工作计算机。但是,技术挑战可能没有CLUE如何提取使用Petya解锁工具所需的特定数据。
“需要提取的数据是从扇区55(0x37H)开始的512字节,偏移0和来自扇区54(0x36)偏移的8字节Once:33(0x21),“写入BleepingComputer。“此数据然后需要转换为Base64编码”并在Leostone的站点上输入以生成密钥。
如果您不知道如何通过创建为您提取所需数据的工具来令您救援,则无需令人恐慌.NESISOFT的Fabian WOSAR。
BleepingComputer建议受害者将Petya部门提取器(将压缩文件下载)放入工作计算机的桌面,提取并运行程序,以便它可以检测和扫描受感染的可拆卸驱动器。有一个方便的“复制扇区”按钮以及“复制Nonce” - 在Leostone站点中输入所需的信息,以生成解密Petya赎金软件所需的密码。在Petya Lock屏幕和Voila上输入该密码!在没有支付任何比特币赎金的情况下,您的硬盘驱动器被解密。
如果您被打开垃圾邮件发送电子邮件并点击据称下载简历的链接,那么请不要落在“知道您的地址”中的网络钓鱼电子邮件落下。该电子邮件包括一个人的地址以及逾期通知和资金需求。如果您单击该链接,那么Wham-Bam会给MakTub储物柜打招呼,就像其他赎金瓶一样 - 随着时间的推移,将增加赎金。
备份是你的朋友。如果你没有熟悉,那么你是时候了。经常备份文件!
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。