Oglas

Ransomware je u porastu. Kiber-kriminalci su povećali uloge Iza vašeg računala: 5 načina Ransomwarea u budućnosti će vas zarobitiRansomware je vjerojatno najgori zlonamjerni softver vani, a kriminalaca koji ga koriste postaju sve više napredno, evo pet zabrinjavajućih stvari koje bi uskoro mogle biti taoci, uključujući pametne domove i pametne automobili. Čitaj više u borbi za svoje podatke, uvodeći slike naprednog zlonamjernog softvera dizajniranog za šifriranje vaših osobnih podataka. Njihov krajnji cilj je iznuđivanje novca od vas. Ako se ne ispune njihovi zahtjevi, vaše šifrirane datoteke ostat će nedostupne.

Nedostupan. Izgubljen.

Napadi na pojedince nisu revolucionarni. Niti vrše naslove. No 2015. je primio FBI nešto manje od 2500 pritužbi odnose se izravno na napade povezane sa ransomware-om, što iznosi oko 24 milijuna dolara gubitka za žrtve.

Prije nešto više od dva tjedna, nova inačica ransomwarea, Petya, pojavile. Međutim, čim su istraživači za sigurnost počeli administrirati upozorenja u vezi s tim sigurnosnim podacima mogućnosti i specifične načine napada, razdraženi pojedinac razbio je Petyu šifriranje. To znači da tisuće potencijalnih žrtava mogu sigurno dešifrirati svoje dosjee, štedeći vrijeme, novac i planine frustracije.

instagram viewer

Zašto je Petja drugačija

Ransomware infekcije obično slijede linearni put Što je "bootkit" i je li Nemesis prava prijetnja?Hakeri i dalje pronalaze načine kako da poremete vaš sustav, poput bootkita. Pogledajmo što je pokretački program, kako funkcionira varijanta Nemesis, i razmotrimo što možete učiniti da ostanete jasni. Čitaj više . Nakon što je sustav ugrožen, ransomware skenira cijelo računalo Nemojte pasti lažima: Vodič za otkup i druge prijetnje Čitaj više i započinje postupak šifriranja. Ovisno o ransomware varijanti Izbjegavajte žrtvu pada na ove tri prevare s Ransomware-omTrenutno je u opticaju nekoliko istaknutih prijevara za otkupninu; pređimo na tri najrazornija, pa ih možete prepoznati. Čitaj više , mrežne lokacije mogu biti šifrirane. Nakon dovršetka postupka šifriranja, ransomware korisniku šalje poruku kojom ga obavještava o njihovim mogućnostima: platiti ili izgubiti Nemojte platiti - Kako pobijediti Ransomware!Zamislite da se netko pojavio na vašem pragu i rekao, "Hej, u vašoj kući postoje miševi za koje niste znali. Dajte nam 100 dolara i riješit ćemo ih se. "Ovo je Ransomware ... Čitaj više .

Nedavne inačice ransomwarea zanemarile su osobne korisničke datoteke, umjesto da umjesto toga kriptiraju tablicu matičnih datoteka (MFT) pogona C:, čineći računalo beskorisnim.

Tabela glavnih datoteka

Petja je većim dijelom distribuirana zlonamjerna kampanja e-pošte.

„Žrtve će dobiti„ e-poštu prilagođenu da izgleda i čita poput poslanika koji se odnosi na posao od „podnositelja zahtjeva“ koji traži položaj u tvrtki. Korisnicima bi predstavio hipervezu na Dropbox mjesto za pohranu, što bi navodno omogućilo korisniku da preuzme životopis navedenog podnositelja zahtjeva (CV). "

Jednom instaliran, Petya započinje zamjenu matičnog zapisa za pokretanje (MBR). MBR su podaci pohranjeni u prvom sektoru tvrdog diska, koji sadrže kôd koji locira aktivnu primarnu particiju. Postupak prepisivanja sprječava da se Windows normalno učita, kao i sprječava pristup sigurnom načinu rada.

Petya Ransomware zaključan zaslon

Nakon što je Petya prebrisao MBR, kriptira MFT, datoteku koja se nalazi na NTFS particijama i sadrži kritične podatke o svakoj drugoj datoteci na disku. Tada Petya prisiljava ponovno pokretanje sustava. Pri ponovnom pokretanju korisnik naiđe na lažno skeniranje CHKDSK. Iako se čini da skeniranje osigurava cjelovitost glasnoće, vrijedi obrnuto. Kad se CHKDSK dovrši i Windows pokuša učitati, modificirani MBR prikazat će lubanju ASCII s ultimatumom za plaćanje otkupnine, obično u Bitcoin-u.

Cijena oporavka iznosi otprilike 385 USD, iako se to može promijeniti na temelju tečaja Bitcoina. Ako korisnik odluči zanemariti upozorenje, otkup za Bitcoin udvostručuje se. Ako se korisnik i dalje opire pokušaju iznuđivanja, autor Petya otkupni softver će izbrisati ključ za šifriranje.

Hack-Petya Misija

Tamo gdje su dizajneri ransomwarea obično izuzetno pažljivi u odabiru enkripcije, Petyin autor je "skliznuo gore". Neidentificirani programer smislio kako da razbije Petjevu enkripciju nakon an "Uskršnji posjet svekrva me uvalio u ovaj nered."

Pukotina može otkriti ključ za šifriranje potreban za otključavanje šifriranog matičnog zapisa za pokretanje, oslobađanje sistemskih datoteka u zarobljenom položaju. Da bi povratili kontrolu nad datotekama, korisnici će prvo morati ukloniti zaraženi tvrdi disk s računala i pričvrstiti ga na drugo radno računalo. Tada mogu izdvojiti niz podataka kako bi ušli u alat.

Web-mjesto za dešifriranje Chromea Petya

Vađenje podataka je teško, a zahtijevaju specijalni alati i znanje. Srećom, zaposlenik Emsisofta Fabian Wosar stvorio poseban alat za ublažavanje ovog problema, čineći "stvarnu dešifriranje korisnijim". Možete ih pronaći Petya Sector Extractor ovdje. Preuzmite i spremite je na radnu površinu računala koje se koristi za ispravku.

Mogu li "novinari" početi raditi domaći zadatak? Ne odgovaram za to da se Petja može dešifrirati. Kreditna @leo_and_stone.

- Fabian Wosar (@fwosar) 15. travnja 2016

Wosarin alat izdvaja 512-bajt potrebne za Petya pukotina, „Počevši od sektora 55 (0x37h) sa pomakom od 0 i 8 bajta iz sektora 54 (0x36) pomak: 33 (0x21). " Nakon što se podaci izvuku, alat će ih pretvoriti u potrebnu Base64 kodiranje. Tada se može unijeti u web stranica petya-no-pay-otkupnine.

Jednostavno sam pružio mali ~ 50 linijski alat koji stvarnu dešifriranju čini korisnijom.

- Fabian Wosar (@fwosar) 15. travnja 2016

Nakon što stvorite lozinku za dešifriranje, zapišite je. Sada ćete morati zamijeniti tvrdi disk, a zatim pokrenuti inficirani sustav. Kad se pojavi Petya zaključani zaslon, možete unijeti svoj ključ za dešifriranje.

Petya Ransomware Postao si žrtva

Detaljan udžbenik o vađenju nizova podataka, unosu pretvorenih podataka na web mjesto i generiranju lozinke za dešifriranje možete pronaći ovdje.

Dešifriranje za sve?

Kombinacija pukotina od leo-kamena i ekstrakta sektora Petje Fabiana Wosara čine sretnim čitanje. Svi koji imaju tehničko znanje da traže rješenje za svoje šifrirane datoteke, mogu se boriti protiv ponovne kontrole svojih podataka.

Sada je rješenje pojednostavljeno, oni korisnici koji nisu kupili tehničko znanje mogli bi ih odnijeti zaraženi sustav u lokalnu radionicu za popravljanje i obavijestiti tehničare o tome što treba raditi ili barem u što vjeruju treba učiniti.

Međutim, čak i kao put do popravljanja ovaj posebna varijanta ransomwarea postala je toliko jednostavnija, ransomware je i dalje ogroman, stalno razvijajući se problem s kojim se suočava svatko od nas Ransomware nastavlja rast - kako se možete zaštititi? Čitaj više . I, uprkos tome što je taj put lakši za pronalaženje i lakše ga slijedi, autori ransomwarea znaju da postoji velika većina korisnici koji jednostavno nemaju nade u dešifriranje datoteka, jedina im je šansa za oporavak hladnim, tvrdim i neizbrisivim Bitcoin.

Unatoč svom početnom kodiranju pogrešan korak, Siguran sam da autori tvrtke Petya za otkup ne sjede okolo, žaleći sebe. Sad kad ova metoda pucanja i dešifriranja dobiva napretek, vjerojatno rade na ažuriranju koda da bi se onemogućilo rješenje, ponovno zatvarajući vrata za oporavak podataka.

Jeste li bili žrtva otkupnine? Jeste li uspjeli vratiti datoteke ili ste platili otkupninu? Javite nam dolje!

Gavin je stariji pisac za MUO. Također je urednik i SEO Manager za sestrino kripto fokusirano sedište MakeUseOf, Blocks Decoded. Ima BA (Hons) suvremeno pisanje s digitalnim umjetničkim praksama koje su pljačkale s Devonskih brda, kao i više od desetljeća profesionalnog pisanja. Uživa u velikim količinama čaja.