Zal de Petya Ransomware Crack uw bestanden terugbrengen?

Zal de Petya Ransomware Crack uw bestanden terugbrengen? / Veiligheid

Ransomware is in opkomst. Cybercriminelen hebben de inzet verhoogd Beyond Your Computer: 5 manieren waarop Ransomware je gevangen neemt in de toekomst Beyond Your Computer: 5 manieren waarop Ransomware je gevangen neemt in de toekomst Ransomware is waarschijnlijk de meest kwaadaardige malware die er is, en de criminelen die het gebruiken worden steeds meer geavanceerd, hier zijn vijf verontrustende dingen die snel kunnen worden gegijzeld, waaronder slimme huizen en slimme auto's. Lees meer in de strijd om uw gegevens en introduceer een reeks geavanceerde malware die is ontworpen om uw persoonlijke gegevens te versleutelen. Hun uiteindelijke doel is om geld van u af te persen. Tenzij aan hun eisen wordt voldaan, blijven uw gecodeerde bestanden buiten bereik.

Niet beschikbaar. Verloren.

Aanvallen op individuen zijn niet baanbrekend. Noch zijn ze hogging de krantenkoppen. Maar in 2015 ontving de FBI iets minder dan 2.500 klachten die rechtstreeks verband hielden met aan ransomware gerelateerde aanslagen, wat neerkomt op ongeveer $ 24 miljoen aan verliezen voor slachtoffers.

Iets meer dan twee weken geleden, een nieuwe ransomwarevariant, Petya, ontstaan. Echter, zodra beveiligingsonderzoekers waarschuwingen begonnen te geven over de mogelijkheden en specifieke aanvallen van de ransomware, kraakte een geïrriteerd persoon de Petya-codering. Dit betekent dat duizenden potentiële slachtoffers hun bestanden veilig kunnen ontsleutelen, wat tijd, geld en frustratie bespaart.

Waarom Petya anders is

Ransomware-infecties volgen meestal een lineair pad Wat is een bootkit en is Nemesis een echte bedreiging? Wat is een Bootkit en is Nemesis een echte bedreiging? Hackers blijven manieren vinden om uw systeem te onderbreken, zoals de bootkit. Laten we eens kijken naar wat een bootkit is, hoe de Nemesis-variant werkt en overweeg wat u kunt doen om overzicht te houden. Lees verder . Zodra een systeem is gecompromitteerd, scant de ransomware de hele computer Do not Fall Foul of the Scammers: een gids voor Ransomware en andere bedreigingen Val niet tegen de oplichters: een gids voor Ransomware en andere bedreigingen Lees meer en begint de codering werkwijze. Afhankelijk van de ransomwarevariant Vermijd het vallen van het slachtoffer van deze drie Ransomware Scams Vermijd het vallen van het slachtoffer van deze drie Ransomware-scams Op dit moment zijn er meerdere prominente ransomware-scams in omloop; laten we drie van de meest verwoestende bekijken, zodat je ze kunt herkennen. Meer informatie, netwerklocaties kunnen ook gecodeerd zijn. Zodra het coderingsproces is voltooid, levert de ransomware een bericht aan de gebruiker met informatie over hun opties: betalen, of verliezen Do not Pay Up - How To Beat Ransomware! Do not Pay Up - How To Beat Ransomware! Stelt u zich eens voor dat als er iemand op uw drempel kwam en zei: "Hé, er zijn muizen in uw huis waarvan u niet op de hoogte was. Geef ons $ 100 en we zullen ze kwijtraken." Dit is de Ransomware ... Lees meer .

Recente variaties in ransomware hebben persoonlijke gebruikersbestanden genegeerd, in plaats daarvan de Master File Table (MFT) van de C: -drive coderen, waardoor een computer nutteloos wordt.

Hoofdbestandstabel

Petya is grotendeels verspreid via een kwaadwillende e-mailcampagne.

“Slachtoffers zouden een e-mail ontvangen die was afgestemd om te kijken en te lezen als een bedrijfsgerelateerde boodschap van een “aanvrager” een functie zoeken in een bedrijf. Het zou gebruikers een hyperlink naar een Dropbox-opslaglocatie presenteren, die de gebruiker zou toestaan ​​het curriculum vitae van de aanvrager te downloaden (CV).”

Eenmaal geïnstalleerd, begint Petya de Master Boot Record (MBR) te vervangen. De MBR is de informatie die is opgeslagen in de eerste sector van de harde schijf, die de code bevat die de actieve primaire partitie lokaliseert. Het overschrijfproces voorkomt dat Windows normaal wordt geladen en voorkomt toegang tot de veilige modus.

Nadat Petya de MBR heeft overschreven, versleutelt deze de MFT, een bestand dat te vinden is op NTFS-partities en dat essentiële informatie bevat over elk ander bestand op de schijf. Petya dwingt vervolgens een herstart van het systeem. Bij het opnieuw opstarten, komt de gebruiker een nep-CHKDSK-scan tegen. Hoewel de scan lijkt te zorgen voor volume-integriteit, is het tegenovergestelde waar. Wanneer de CHKDSK is voltooid en Windows probeert te laden, geeft de gewijzigde MBR een ASCII-schedel weer met een ultimatum om losgeld te betalen, meestal in Bitcoin.

De herstelprijs bedraagt ​​ongeveer $ 385, maar dit kan veranderen op basis van de Bitcoin-wisselkoers. Als de gebruiker besluit om de waarschuwing te negeren, verdubbelt het Bitcoin-losgeld. Als de gebruiker de afpersingspoging blijft weerstaan, zal de auteur van Petya ransomware de coderingssleutel verwijderen.

Hack-Petya-missie

Waar ontwerpers van ransomware meestal uiterst voorzichtig zijn in hun keuze van codering, de auteur van Petya “gleed weg.” Een niet-geïdentificeerde programmeur bedacht hoe de codering van Petya te kraken na een “Paasbezoek aan mijn schoonvader bracht me [hem] in deze puinhoop.”

De crack is in staat om de coderingssleutel te onthullen die nodig is om het gecodeerde master-opstartrecord te ontgrendelen en de captive-systeembestanden vrij te geven. Om de controle over de bestanden te herwinnen, zullen gebruikers eerst de geïnfecteerde harde schijf van de computer moeten verwijderen en deze op een andere werkende computer moeten aansluiten. Ze kunnen vervolgens een aantal gegevensreeksen extraheren om in de tool te komen.

Het extraheren van de gegevens is moeilijk en vereist specialistische hulpmiddelen en kennis. Gelukkig heeft Emsisoft-medewerker Fabian Wosar een speciaal hulpmiddel ontwikkeld om dit probleem te verhelpen “de daadwerkelijke decodering gebruiksvriendelijker.” Je kunt de Petya Sector Extractor hier vinden. Download en sla het op op het bureaublad van de computer die wordt gebruikt voor de oplossing.

Kunnen 'journalisten' alsjeblieft beginnen met hun huiswerk te maken? Ik ben niet verantwoordelijk voor het decodeerbaar zijn van Petya. Krediet @leo_and_stone.

- Fabian Wosar (@fwosar) 15 april 2016

Het hulpmiddel van Wosar extraheert de 512-bytes die nodig zijn voor de Petya-crack, “beginnend bij sector 55 (0x37h) met een offset van 0 en de 8 byte nonce van sector 54 (0x36) offset: 33 (0x21).” Nadat de gegevens zijn geëxtraheerd, converteert het hulpprogramma het naar de benodigde Base64-codering. Het kan dan worden ingevoerd in de petya-no-pay-losgeld-website.

Ik heb slechts een kleine ~ 50-regel tool geleverd die de daadwerkelijke decodering gebruiksvriendelijker maakt.

- Fabian Wosar (@fwosar) 15 april 2016

Nadat u het decoderingswachtwoord hebt gegenereerd, noteert u dit. U moet nu de harde schijf vervangen en vervolgens het geïnfecteerde systeem opstarten. Wanneer het Petya-vergrendelingsscherm verschijnt, kunt u uw decoderingssleutel invoeren.

Een gedetailleerde zelfstudie over extractie van gegevenstypen, het invoeren van de geconverteerde gegevens in de website en het genereren van het decoderingswachtwoord vindt u hier.

Decryptie voor iedereen?

De combinatie van leo-stenen encryptie crack en Fabian Wosar's Petya Sector Extractor zorgen voor een goed leesresultaat. Iedereen met de technische kennis om een ​​oplossing te zoeken voor hun gecodeerde bestanden kan zich in een vechtkans bevinden om de controle over hun gegevens te herwinnen..

Nu is de oplossing vereenvoudigd, kunnen gebruikers zonder veel technische kennis hun geïnfecteerde systeem op haalbare wijze naar een plaatselijke reparatiewerkplaats brengen en de technici informeren over wat ze moeten doen, of in ieder geval wat ze geloven dat het moet doen.

Echter, zelfs als de weg naar vaststelling deze bepaalde ransomwarevariant is zo veel eenvoudiger geworden, ransomware is nog steeds een enorm, zich steeds verder ontwikkelend probleem voor elk van ons. Ransomware Keeps Growing - How Can You yourself yourself? Ransomware blijft groeien - Hoe kunt u uzelf beschermen? Lees verder . En ondanks het feit dat dit pad gemakkelijker te vinden en gemakkelijker te volgen is, weten de auteurs van ransomware dat een grote meerderheid van gebruikers gewoon geen hoop hebben op het decoderen van de bestanden, hun enige kans op herstel door middel van koude, harde, niet-traceerbare Bitcoin..

Ondanks hun eerste codering faux pas, Ik weet zeker dat de auteurs van Petya ransomware niet rondhangen, medelijden met zichzelf hebben. Nu deze methode voor scheuren en decoderen aan kracht wint, werken ze waarschijnlijk aan het bijwerken van hun code om de oplossing uit te schakelen, waardoor de deur voor gegevensherstel opnieuw wordt gesloten.

Ben je een slachtoffer van ransomware geweest? Is het je gelukt om je bestanden te herstellen, of heb je het losgeld betaald? Laat het ons hieronder weten!

Ontdek meer over: Ransomware.