телевизори. Конзоли. Проектори и аксесоари. Технологии. Цифрова телевизия

Защита срещу вируса рансъмуер Windows 7. Как да се предпазите от вируса рансъмуер Petya. Архивиране на важни информационни системи и данни за всяка услуга - собствен специален сървър

Дата на публикуване: 03/06/2016

Напоследък ransomware се превърна в най-популярния вирус. Този вирус криптира всички ваши файлове и изисква откуп за тях. Красотата на вируса е в неговата простота. Добрият ransomware не е насочен към антивирусите и криптираните файлове са практически невъзможни за дешифриране. Но, както при всеки вирус, можете да се предпазите от заразяване с такъв зловреден софтуер.

Как работи той

Разбирам, че това е скучно, но не можете без познания по теория :)
Стандартен вирус, който криптира вашите данни, работи по следната схема. Получавате съмнителен файл по имейл. Нарушавайки всички закони за самозащита на информацията, стартирате този файл. Вирусът изпраща заявка до сървъра на нападателя. Генерира се уникален ключ, с който се криптират всички файлове на вашия компютър. Ключът се изпраща на сървъра и се съхранява там.

Вирусът ви показва прозорец (или променя вашия работен плот) с предупреждение и искане за откуп. За да дешифрирате файловете, ще трябва да платите определена сума биткойни (криптовалута, използвана в Интернет). В същото време криптираните файлове не могат да се отварят, записват или редактират, защото са строго криптирани със силен алгоритъм.

Въпреки това, има някои нюанси. Някои ransomware изхвърлят ключа изцяло и следователно, дори и да платите откупа, пак няма да можете да дешифрирате вашите снимки, видеоклипове и други файлове.
Повечето ransomware започват да работят, след като получат отговор от сървъра на атакуващия. Следователно има малък шанс, ако изключите интернет, да прекъснете работата на вируса (но е нереалистично да се направи това на практика).

Има и измамни ransomware, които съхраняват ключа на компютъра на жертвата или използват един ключ за всички. За дешифриране в такива случаи има специални помощни програми и услуги от антивирусни компании.

Как да се защитите от ransomware

1) Инсталирайте антивирусна програма

Ако все още не сте инсталирали антивирусна програма, не забравяйте да го направите. Дори безплатни антивирусни програми като Avast или Avira ще ви защитят в 80% от случаите.
Тъй като изходният код на най-популярните криптори е отдавна известен на антивирусните лаборатории, те могат да ги идентифицират и да блокират работата им.

2) Използвайте най-новата версия на браузъра

Вирусите често се възползват от уязвимостите на браузъра, за да заразят компютъра ви. Ето защо е важно постоянно да актуализирате браузъра си, тъй като актуализациите коригират критични и нулеви уязвимости в браузърите. Естествено, актуализациите се пускат само за популярни браузъри. Следователно използването на екзотичен браузър (като Arora или, не дай си Боже, TheWorld) ви излага на голям риск.

3) Не стартирайте подозрителни файлове

В 90% от случаите рансъмуерът се изпраща на жертвите като спам имейл. Затова не отваряйте писма от непознати получатели или със съмнително съдържание. Обикновено ransomware броди в интернет под формата на псевдо-pdf файлове. Т.е.pdf.exe. Естествено, последният .exe означава изпълнимия файл, под който се крие вирусът. След като го стартирате, можете да забравите за ценните ваканционни снимки и работни документи.

4) Корпоративен риск

Ако работите в голяма компания, внимавайте. Може да станете жертва на целенасочена атака. В такива случаи нападателите научават предварително цялата важна информация за компанията и нейните служители. В резултат на това нападателите ще извършат прикрита атака. Например, можете да получите отчет за работата от корпоративен (по-рано хакнат) имейл, който ще изглежда като обикновена кореспонденция, но ще ви зарази с ransomware.

Затова бъдете внимателни и актуализирайте редовно антивирусната си програма и браузъра. И също така не стартирайте файлове със съмнително разширение.

5) Редовно запазвайте важна информация (архивиране)

Всички важни файлове трябва да бъдат архивирани. Това ще ви предпази не само от ransomware, но и от най-обикновените форсмажорни обстоятелства (спиране на тока, счупен лаптоп). Можете да правите резервни копия по различни начини. Можете да запишете цялата важна информация на USB флаш устройство. Можете да запазите всичко в облака или в популярно хранилище за файлове (Dropbox и др.). Или можете да създадете защитени с парола архиви и да си ги изпратите по имейл.

Какво да не правим

1) Свържете се с компютърни учени

Те може да обещаят да се отърват от вируса и да възстановят достъпа до вашите файлове. Но едва ли някой е способен на това. Трябва да разберете, че алгоритмите за криптиране първоначално са били изобретени, така че никой да не може да ги дешифрира без ключа. Следователно да отидете на „компютърна помощ“ е като да хвърлите пари на вятъра.

2) Разчитайте само на антивирусна

Нападателите използват доказани схеми. Ето защо антивирусите не винаги откриват ransomware. Това до голяма степен се дължи на факта, че чисто технически шифраторът не е вирус, тъй като не показва опасност с поведението си и следователно евристично антивирусният анализатор не открива работата на такъв вирус.

3) Бъдете наивен потребител на базирана на Linux операционна система

Често можете да чуете, че под Linux няма вируси и тази система е абсолютно безопасна и неуязвима. Само Linux дистрибуциите не предпазват от вируси, а просто не ви позволяват да се „простреляте в крака“, т.е. не давайте на потребителя достъп за промяна на системни файлове и настройки. Следователно рансъмуерът, работещ на Linux, може да работи само ако получи root достъп. Надявам се, че няма нужда да казвам на потребителите на Linux, че стартирането на съмнителни приложения от root е невероятно глупаво :)

заключения

Както можете да видите, същите добри стари методи за самозащита и контрол ви спасяват от съвременната пандемия на криптирането. Не са необходими специални познания, не са необходими специални програми. За да работите безопасно, всичко, от което се нуждаете, е антивирусна програма, актуализиран браузър и глава на раменете.


Последни съвети от раздел Компютри и Интернет:

Напоследък целият интернет беше развълнуван от вирусни епидемии. WannaCry ransomware, Petya encryptor и други виртуални неприятности атакуват компютри и лаптопи, пречат на нормалната им работа и заразяват данните, съхранявани на твърдия диск. Това се прави, за да принуди потребителя да плати пари на създателите на зловреден софтуер. Искам да дам няколко съвета, които ще ви помогнат да защитите компютъра си възможно най-много от вируси и да ги предпазите от заразяване на важни данни.

Те могат да се използват като правила, спазването на които е ключът към информационната сигурност на вашия компютър.

1. Не забравяйте да използвате антивирусна програма

Всеки компютър с инсталирана операционна система Windows и достъп до интернет трябва да има инсталирана антивирусна програма. Това дори не се обсъжда, аксиома е! В противен случай можете почти в първия ден да вземете толкова много зараза, че само пълната преинсталация на операционната система и форматирането на твърдия диск ще ви спаси. Веднага възниква въпросът - кой антивирус е по-добре да инсталирате? От собствен опит мога да кажа, че няма нищо по-добро от Kaspersky Internet Security или DrWeb Security Space! Лично аз самият активно използвам и двете програми у дома и на работа и мога да кажа с увереност, че те лесно откриват 99% от всички инфекции, които се срещат, работят бързо и без оплаквания, така че определено си заслужават парите.

Ако не сте готови да дадете пари за добра защита на компютъра срещу вируси, тогава можете да използвате безплатни антивирусни приложения. Освен това изборът им е много голям. Вече го публикувах на моя сайт - можете да използвате една от опциите, предлагани там.

Забележка:За себе си съставих малък антирейтинг на антивирусен софтуер, който не използвам сам и не препоръчвам на други. Ето ги: Avast, Eset NOD32, F-Secure, Norton Antivirus, Microsoft Security Essentials. Повярвайте ми, това не са празни думи и програмите не са включени в този списък случайно! Заключенията са направени въз основа на личния опит на употреба, както и опита на моите приятели и колеги.

2. Актуализирайте своевременно вашата операционна система и програми

Опитайте се да не използвате остарял софтуер. Това се отнася не само за задължителното редовно актуализиране на антивирусната база данни (въпреки че дори това е нещо, за което потребителите много често напълно забравят)! Не пренебрегвайте да инсталирате актуализации на Windows поне веднъж месечно. Освен това операционната система прави това сама; просто трябва да стартирате търсене в Центъра за актуализиране.

Също така не трябва да забравяте за актуализирането на други програми, тъй като остарелите версии съдържат уязвимости, които атакуващите незабавно се опитват да използват в опит да заразят вашето устройство. Това важи особено за уеб браузъри и други приложения, чрез които сърфирате в Интернет.

3. Не работете като администратор

Основната грешка на повечето потребители, която може да доведе до неуспех дори на най-модерната защита от вируси, е работата в системата с максимални привилегии, тоест с права на администратор. Създайте обикновен потребителски акаунт с ограничени права и работете под него. Опитайте се да не давате права на администратор на други потребители - това е значителна празнина в сигурността на вашия компютър. Както показва практиката, повечето злонамерени приложения не биха могли да изпълнят разрушителната си задача, ако потребителят не е имал привилегии на суперпотребител в момента, в който е влязъл в системата. Зловреден софтуер просто няма да има достатъчно права за извършване на действия.

4. Използвайте инструменти за възстановяване на системата

Всяка версия на операционната система от Microsoft, започвайки с вече древния Windows XP и завършвайки с модерния „Десет“, има вграден инструмент за създаване и използване на точки за възстановяване, с който можете да го възстановите до предишно работно състояние.
Например, ако хванете вирус, можете да се върнете към последната точка за възстановяване, когато операционната система все още не е била засегната.

Струва си да се отбележи, че ако хванете ransomware, тогава в някои случаи можете да възстановите някои от криптираните файлове, като използвате сенчести копия на Windows.
Не забравяйте да проверите дали тази функция е активирана в системата. За да направите това, щракнете с десния бутон върху иконата на компютъра и изберете „Свойства“ от менюто, което се показва:

В прозореца, който се показва, в менюто вдясно щракнете върху елемента „Разширени настройки“, за да отворите друг прозорец със свойства на системата:

В раздела „Защита на системата“ намерете и щракнете върху бутона „Конфигуриране“. Ще се отвори друг прозорец. Поставете точка в квадратчето за отметка „Активиране на защитата“. По-долу също ще трябва да преместите плъзгача за използване на диска на поне 5-10%, така че операционната система да може да запази няколко точки за възстановяване. Приложете направените промени.

5. Скрити файлове и разширения

В Windows по подразбиране файловите разширения не се показват и скритите файлове и папки също не се виждат. Това много често се използва от нападателите за инжектиране на вируси в персонални компютри. Изпълним файл с разширение „.exe“ или скрипт „.vbs“ обикновено се маскира като документ на Word или електронна таблица на Excel и се опитва да бъде предоставен на нищо неподозиращ потребител. Именно на този принцип работят широко разпространените напоследък криптори.

Ето защо препоръчвам да отидете в опциите за папки и в раздела „Преглед“ премахнете отметката от „Скриване на разширения за регистрирани типове файлове“ и по-долу поставете отметка в квадратчето „Показване на скритите файлове, папки и устройства“. Кликнете върху бутона „OK“. Това ще ви позволи да защитите компютъра си от скрити и прикрити вируси, както и бързо да наблюдавате злонамерени прикачени файлове в писма, флашки и др.

6. Деактивирайте дистанционното управление

В операционната система Windows по подразбиране функцията за дистанционно управление чрез RDP - Remote Desktop Protocol е активирана. Това не е добре и затова препоръчвам да деактивирате тази опция, ако не я използвате. За да направите това, отворете свойствата на системата и отидете на „Разширени настройки“:

Отидете в раздела „Отдалечен достъп“ и поставете отметка в квадратчето „Не позволявайте отдалечени връзки към този компютър“. Трябва също да премахнете отметката от квадратчето „Разрешаване на връзки за отдалечена помощ към този компютър“. Приложете настройките, като щракнете върху бутона „OK“.

7. Спазвайте правилата за сигурност на информацията

Не забравяйте за основите на безопасната работа на вашия компютър и в Интернет. Ето няколко правила, които вие самите трябва да спазвате и разяснете важността им на вашето семейство, приятели и колеги от работата.

— Използвайте сложни и дълги (не по-къси от 8 знака) пароли;
— Използвайте двуфакторно удостоверяване, когато е възможно;
— Не запазвайте пароли в паметта на браузъра;
— Няма нужда да съхранявате пароли в текстови файлове и като цяло не трябва да ги съхранявате на компютъра си;
— Излезте от акаунта си след приключване на работа (ако няколко души използват компютъра);
— Не отваряйте прикачени файлове в писма от непознати хора;
— Не стартирайте файлове с разширение .exe, .bat, .pdf, .vbs от писма, дори от хора, които познавате;
— Не използвайте личната или служебната си електронна поща за регистрация в уебсайтове и социални мрежи;

Само задължителното спазване на изброените основи на дигиталната сигурност ще ви позволи да поддържате защитата на компютъра си от рансъмуер вируси и криптори на доста високо ниво!

P.S.:И накрая, искам да кажа, че е много по-лесно да вземете предпазни мерки предварително и да предотвратите вирусна инфекция, отколкото по-късно да се справите с нейните последствия с надеждата да възстановите поне малко информация!

Троянските коне за криптиране са специален вид зловреден софтуер, създаден за изнудване (ransomware). Масовият им пробег е регистриран за първи път в края на 2006 г. През последните десет години ситуацията почти не се е променила. Днес нови примери за троянски коне продължават да шифроват файлове под носа на антивирусния софтуер и да изискват плащане за дешифриране. Кой е виновен за това и най-важното какво да правим?

ВНИМАНИЕ

Ако троянският кон е шифровал вашите файлове, изключете компютъра си незабавно! След това стартирайте от флаш устройството и се опитайте да съберете възможно най-много данни. В идеалния случай трябва да направите изображение на диска сектор по сектор и след това спокойно да анализирате ситуацията.

Конниците на Циферкалипсиса

Днес повечето потребители имат популярна антивирусна програма или поне MSRT - „инструмент за премахване на зловреден софтуер“, вграден в Windows. Рансъмуерът обаче работи тихо, криптира файлове и оставя съобщение за откуп. Обикновено те обещават да изпратят ключа за декриптиране след плащане по някакъв полуанонимен начин. Например, отидете през Tor до страница с допълнителни инструкции и прехвърлете откупа на еднократен номер на портфейла.

Антивирусите реагират на това толкова рядко, че техните разработчици дори са обвинени в тайно споразумение. Това не е първият път, когато вирусолозите са заподозрени в престъпни цели, но технически тук всичко е обяснено по-просто. Факт е, че троянският кон за криптиране не извършва никакви действия, които ясно показват неговата злонамерена дейност. Самият троянски кон за рансъмуер е проста програма с набор от библиотеки с общо предназначение. Понякога това е просто скрипт или пакетен файл, който стартира други преносими помощни програми. Нека разгледаме по-подробно общия алгоритъм на действията на ransomware.

Обикновено потребителят сам изтегля и стартира рансъмуера. Троянският кон се подхлъзва на жертвата под прикритието на актуализация, необходима помощна програма, документ с фишинг връзка и други отдавна известни методи на социално инженерство. Антивирусите са безсилни срещу човешката наивност.

Криптиращ троянски кон, който е влязъл в системата, може да бъде идентифициран по подписа си само ако вече е в базите данни. Те очевидно не съдържат нови проби, а модификациите на стари троянски коне се проверяват допълнително за откриване преди разпространение.

След стартирането на троянския кон антивирусният поведенчески анализатор мълчи, тъй като от негова гледна точка не се извършват потенциално опасни действия. Някои програми търсят файлове по маска? Да моля! Създава копия на файлове? Няма проблем! Криптира ли копия? Това също не е повод за паника. Функциите за криптиране се поддържат от повечето съвременни програми, а троянският кон използва същите стандартни криптографски библиотеки. Изтрива ли потребителски файлове? Това също не е забранено - не са системни. Огромно свободно пространство? Сигурното изтриване също е популярна и законна функция. Добавено ли е към автоматично стартиране? Това също е позволено поведение.

За разлика от класическите вируси, ransomware Trojan не се опитва да променя файлове, не се инжектира в активни процеси и като цяло се държи скучно. Той просто създава копия на документи и бази данни, криптира ги и след това изтрива за постоянно оригиналните файлове на потребителя и ключа за криптиране, оставяйки след себе си текст за откуп. Във всеки случай, авторите на троянците биха искали да видят точно това идеално поведение. В действителност тази верига от процеси може да се провали на всеки етап, което прави възможни алтернативни методи за дешифриране.

Предпазни мерки

Конвенционалните антивируси не са в състояние да се борят с нови криптори, чиито подписи все още не са в техните бази данни. Те могат да разпознаят само най-грубите модификации на евристично ниво. Комплексните решения (като Dr.Web Security Space и Kaspersky Internet Security / Total Security) вече са в състояние да премахнат техните разрушителни последици. Те предварително създават копия на потребителски файлове, скриват ги и блокират достъпа до тях от програми на трети страни. Ако троянският кон стигне до снимки и документи от стандартни директории, винаги можете да ги възстановите от копия и просто да изтриете криптирани файлове.

Тъй като антивирусният комплекс зарежда своя драйвер и модул за резидентна защита, преди потребителят да влезе, това е доста надежден метод за съхраняване на резервни копия. Те обаче могат да се извършват и с помощни програми на трети страни. Основното е, че те се поставят на външен носител, който се деактивира веднага след създаването на архива. В противен случай троянският кон ще открие резервни копия на постоянно свързан твърд диск и също ще ги шифрова или ще ги повреди.



Сред универсалните програми за архивиране, безплатната помощна програма Veeam Endpoint Backup Free осигурява допълнителна защита срещу зловреден софтуер. Той може автоматично да изключва USB устройства веднага след приключване на архивирането и да запазва множество версии на файлове.

Допълнителните функции на програмата включват възможността за архивиране на системни дялове, без да ги деактивирате (копиране в сянка), почти незабавно възстановяване на отделни файлове и директории (те могат да бъдат отворени директно от изображението с помощта на връзки) и други интересни опции. Може също така да създаде диск за зареждане със собствена среда за възстановяване, в случай че троянски кон е блокирал нормалната работа на ОС.



В допълнение към универсалните помощни програми за архивиране с допълнителни функции за защита от ransomware, има редица специализирани програми за превантивна защита. Някои от тях са достъпни безплатно само на етапа на бета тестване и след това се превръщат в нов платен антивирусен модул (например такъв беше случаят с Malwarebytes Anti-Ransomware). Други все още съществуват като отделни безплатни решения.

GridinSoft Anti-Ransomware

Тази украинска помощна програма за предотвратяване на инфекции с ransomware в момента е в бета тестване. Разработчиците го описват като универсален инструмент, който предотвратява всякакви опити за извършване на неразрешено криптиране на файлове. Те обещават ефективно да блокират атаките на ransomware и да предотвратят загубата на данни, която причиняват. На практика помощната програма се оказа безполезна. Първият троянски софтуер за откуп от старата колекция стартира тихо, свърши мръсната си работа и публикува искания за откуп на работния плот.


CryptoPrevent Предотвратяване на зловреден софтуер

Тази помощна програма остави най-смесено впечатление. CPMP действа проактивно въз основа на голям набор от групови политики и разнообразие от поведенчески филтри, следене на програмните действия и състоянието на потребителските директории. Разполага с няколко режима на защита, включително ниво „Максимум“, което работи на принципа „настрой и забрави“.

Интерфейсът на програмата осигурява бърз достъп до десетки настройки, но промяната на повечето от тях изисква рестартиране. Не е необходимо самото CPMP приложение да работи през цялото време. Трябва да се стартира само за наблюдение и поддръжка. Например за проверка на състоянието, четене на регистрационни файлове, актуализиране или промяна на параметри.

В същото време стартирането на графичната добавка отнема много време и не предоставя предупреждения в реално време. Няма и обичайна карантина. В режим „Максимална защита“ всички файлове, идентифицирани като опасни, просто се изтриват без въпроси.

За да тестваме това, опитахме да настроим CPMP на максимално ниво на защита и последователно да пуснем седем различни троянски коне за откуп. Три от тях бяха премахнати от CPMP веднага при опит за стартиране. Не бяха показани съобщения. Други четирима стартираха безопасно, но не стигнаха до финала. CPMP не им позволи да създават нови файлове и да криптират потребителски файлове, но не ги и изтри. Натовареността на процесора беше 100% през цялото време, дискът жужеше и беше невъзможно да се направи нещо на тестовата система.



С трудности успяхме да стигнем до бутона Kill Apps Now в прозореца на CPMP. След секунда всички програми, работещи като потребител (включително Process Explorer), бяха принудително разтоварени. В RAM остават само системни процеси.



По време на битката малко зловреден софтуер се настани на работния плот и троянският кон Satan.f добави текстово съобщение за откуп към автоматичното стартиране. В този случай не са шифровани файлове, но злонамереният софтуер също не е напълно премахнат.

Продължението е достъпно само за членове

Вариант 1. Присъединете се към общността на сайта, за да прочетете всички материали на сайта

Членството в общността в рамките на посочения период ще ви даде достъп до ВСИЧКИ хакерски материали, ще увеличи личната ви кумулативна отстъпка и ще ви позволи да натрупате професионален рейтинг на Xakep Score!

Новият рансъмуер вирус Petya.A беше може би основното събитие на изминалата седмица. Вирусната атака доведе до заразяване на стотици хиляди компютри не само в Русия и страните от ОНД, но и в целия свят. Въпреки че няма консенсус относно това каква може да е причината (например остаряла версия на Windows) и кой е в опасната зона: само институции, банки, държавни агенции или всички компютри, работещи с Windows OS, трябва да защитете системата си предварително. Как да се предпазите от рансъмуер вируса Petya?

Оригиналният вирус Petya се активира за първи път през 2016 г. Разработчикът използва псевдонима Janus Cybercrime Solutions. Известен е и акаунт в Twitter - нападателите са използвали акаунта @JanusSecretary, след като са хакнали акаунта на нападателите, създали вируса Chimera. Нека припомним, че по това време ключовете бяха публикувани в публичното пространство, което позволяваше повредените от шифратора файлове да бъдат върнати в първоначалното им състояние.

След епидемията от вируса NotPetya, която започна през юни, авторите на оригиналния ransomware направиха друго изявление. Стана известно, че те изучават NotPetya и също се опитват да използват ключовете на Petya за дешифриране на файлове. Много експерти обаче веднага предположиха, че това няма да работи. Новият вирус работи по различен начин - той умишлено прави сериозни промени в структурата на диска (включително MFT криптиране на запис), а също така напълно изтрива ключа. Най-вероятно е физически невъзможно да се декриптират напълно засегнатите файлове.

Как се разпространява вирусът Petya.A

Новият вирус се разпространява чрез обикновена фишинг атака (изпращане на зловреден код под формата на прикачени файлове към имейл адреси). Всеки подозрителен имейл, който съдържа прикачен файл, е потенциален източник на заплаха.

Обикновено прикачените файлове се разпространяват като документи на Microsoft Word, но могат да бъдат включени и други файлове. Тук няма да е излишно да ви припомним още веднъж основните.

След отваряне на съмнителен прикачен файл компютърът се заразява и вирусът криптира основния запис за зареждане.

Колко опасен е вирусът Petya.A?

Дешифрирането на системата в замяна на откуп е доста често срещан и обикновен метод за обикновените кибертормози. Що се отнася обаче до самия злонамерен код, според авторитетни източници той не би бил аматьорски.

Това не е просто рансъмуер вирус. Техническите условия и оборудването за извършване на тази кибератака изключват версията за обикновена мрежова измама. Според някои анализатори вирусът има политически корени.

Ние обаче сме по-загрижени за неговите последствия. Новият вирус Petya криптира твърдия диск и изтрива записа за зареждане, което прави изключително трудно възстановяването на информация, ако системата е заразена. Как да се предпазите от него?

Как да се предпазим от вируса Petya.A

След като анализира работата на рансъмуера, Symantec публикува прост метод за защита. Същността на този метод е да се създаде специален файл на системния диск, който трябва да убеди Petya.A, че е попаднал на вече заразена система.

1. Отворете обикновен бележник на Windows
2. Изберете раздел Файли щракнете върху елемента Запази като
4. Наименувайте файла perfc и задайте разширението .dll(Тип файл - стойност - Всички файлове)
3. Преместете го в C:\windows.
5. Щракнете с десния бутон върху файла и изберете Имоти. Задайте атрибута на „Само за четене“.

След като открие този файл, вирусът ще спре да работи без последствия за системата.

Разбира се, този метод не може да се счита за окончателно решение на проблема, но като предпазна мярка, която ви позволява да се предпазите от вируса Petya ransomware днес, се препоръчва да се използва на всички системи, работещи под Windows.

Janus Cybercrime Solutions наскоро отново стана активен. В портала Mega.nz е публикуван архив с главен ключ, който може да се използва за всички версии на Petya: първата версия от 2016 г., втората модификация (интегрирана с рансъмуера Mischa), както и новата версия, която е известен като GoldenEye. Редица специалисти вече провериха автентичността на ключа и потвърдиха, че той може да се използва за получаване на достъп до архива.

Нека ви напомним, че по-рано специалистите успяха да заобиколят криптирането на първата версия на Petya, но публикуването на главния ключ ще направи този процес по-бърз и ще увеличи вероятността за успех.
Вече е известно, че този ключ няма да помогне на жертвите на зловреден софтуер NotPetya - вирусът е значително различен (авторите на вируси са взели назаем само част от кода).



Свързани публикации