Компьютерные и консольные игры  

Вернуться   Компьютерные и консольные игры > Разное > Железо и Софт

  Информационный центр
Последние важные новости
 
 
 
 

Железо и Софт Все по игровому железу: вопросы, советы, подсказки...

 
 
Опции темы Опции просмотра
Старый 28.06.2017, 17:11   #1
Старший War3FT [256lvl], Старший Public сервера
 
Аватар для Morphine
 

Регистрация: 07.06.2015
Адрес: Москва
Сообщений: 7,994
Вы сказали Спасибо: 3,913
Поблагодарили 6,663 раз(а) в 3,719 сообщениях
По умолчанию Криптовымогатель Petya денег не получит: генерируем ключ разлочки жесткого диска сами



3 апреля на Habrahabr появилась информация по обнаружению нового криптовымогателя, который шифрует не отдельные
файлы, а весь раздел диска (том). Программа получила название Petya, а ее целью является таблица размещения файлов NTFS.
Ransomware работает с диском на низком уровне, с полной потерей доступа к файлам тома для пользователя.

У Petya обнаружена также специальная схема маскировки для скрытия активности.
Изначально криптовымогатель запрашивает у пользователя активацию UAC, маскируясь под легальные приложения.
Как только расширенные привилегии получены, зловредное ПО начинает действовать. Как только том зашифрован,
криптовымогатель начинает требовать у пользователя деньги, причем на выплату «выкупа» дается определенный срок.
Если пользователь не выплачивает средства за это время, сумма удваивается. «Поле чудес», да и только.



Но криптовымогатель оказался сам по себе не слишком хорошо защищен.
Пользователь Твиттера с ником leostone разработал
генератор ключей для Petya, который позволяет снять шифрование дисков. Ключ индивидуален, и на подбор уходит
примерно 7 секунд.

Этот же пользователь создал сайт, который генерирует ключи для пользователей,
чьи ПК пострадали из-за Petya. Для получения ключа нужно предоставить информацию с зараженного диска.

Что нужно делать?

Зараженный носитель нужно вставить в другой ПК и извлечь определенные данные из определенных секторов
зараженного жесткого диска. Эти данные затем нужно прогнать через Base64 декодер и отправить на сайт для обработки.

Конечно, это не самый простой способ, и для многих пользователей он может быть вообще невыполнимым.
Но выход есть. Другой пользователь, Fabian Wosar,
создал специальный инструмент, который делает все самостоятельно.
Для его работы нужно переставить зараженный диск в другой ПК с Windows OS.
Как только это сделано, качаем Petya Sector Extractor
и сохраняем на рабочий стол. Затем выполняем PetyaExtractor.exe. Этот софт сканирует все диски для поиска Petya.
Как только обнаруживается зараженный диск, программа начинает второй этап работы.



Извлеченную информацию нужно загрузить на сайт, указанный выше. Там будет два текстовых поля,
озаглавленных, как Base64 encoded 512 bytes verification data и Base64 encoded 8 bytes nonce.
Для того, чтобы получить ключ, нужно ввести данные, извлеченные программой, в эти два поля.

Для этого в программе нажимаем кнопку Copy Sector, и вставляем скопированные в буфер данные в поле
сайта Base64 encoded 512 bytes verification data.

Потом в программе выбираем кнопку Copy Nonce, и вставляем скопированные данные в Base64 encoded 8 bytes nonce на сайте.

Если все сделано правильно, должно появиться вот такое окно: Для получения пароля расшифровки нажимаем кнопку Submit.
Пароль будет генерироваться около минуты.



Для получения пароля расшифровки нажимаем кнопку Submit.
Пароль будет генерироваться около минуты.



Записываем пароль, и подключаем зараженный диск обратно.
Как только появится окно вируса, вводим свой пароль.



Petya начинает дешифровку тома, и все начинает работать по завершению процесса.

Взято с geektimes
__________________
Избыточное использование обсценной лексики в вербальном общении ведёт к постепенной деградации эмоционального и интеллектуального уровня,
так как подобные аппроксимации довлеют к полному исчезновению глубоких смысловых конструкций в речи и негативно влияют на мыслительные процессы.


Как выложить демку и скрины? СМОТРИ ТУТ или видео ТУТ
Заблудился на форуме? Жми сюда!......... Купил АДМИНКУ? Зайди сюда!......... Мой вк: http://vk.com/pmorp
Morphine вне форума  
Эти 6 пользователя(ей) сказали Спасибо Morphine за это полезное сообщение:
(3eLeNiy)_(MisHkA) (29.06.2017), Bullet74 (28.06.2017), ChupaChups —---@ (28.06.2017), K0nserV@ (28.06.2017), killer (01.07.2017), Who Shot Ya (28.06.2017)
 


Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать темы
Вы не можете отвечать на сообщения
Вы не можете прикреплять файлы
Вы не можете редактировать сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Часовой пояс GMT +4, время: 06:10.


Rambler's Top100

vBulletin®
Copyright ©2000 - 2020, Jelsoft Enterprises Ltd.
Перевод: zCarot

Скачать КС 1.6


Компьютерные и консольные игры © Все права защищены