¿El ransomware grieta petya traer de vuelta a sus archivos?
Vídeo: MUCHO CUIDADO | UN RANSOMWARE EN UN VIDEOJUEGO: Un ransomware bloquea los archivos del PC
Ransomware está en aumento. Los cibercriminales han subido las apuestas en la lucha por sus datos, la introducción de franjas de malware avanzado diseñado para cifrar sus datos personales. Su objetivo final es obtener dinero de usted. A menos que se cumplan sus demandas, sus archivos cifrados se mantendrán fuera del alcance.Más allá de su equipo: 5 maneras ransomware le tomará cautivo en el futuroMás allá de su equipo: 5 maneras ransomware le tomará cautivo en el futuroRansomware es probablemente el más desagradable de malware por ahí, y los criminales que lo utilizan son cada vez más avanzada, Aquí hay cinco cosas preocupantes que podrían ser tomadas como rehenes pronto, incluyendo casas inteligentes y coches inteligentes.Lee mas
Vídeo: ID Ransomware
Indisponible. Perdido.
Los ataques a los individuos no son innovador. Tampoco están acaparando los titulares. Pero 2015 vio el FBI recibir algo menos de 2.500 quejas relacionadas directamente con ataques relacionados con ransomware, por valor de unos $ 24 millones en pérdidas para las víctimas.
Vídeo: 'Wannacry' atemoriza al mundo
Hace poco más de dos semanas, una nueva variante de ransomware, petya, surgido. Sin embargo, tan pronto como los investigadores de seguridad han comenzado a administrar advertencias sobre las capacidades del ransomware y modos específicos de ataque, una persona irritada rompió el cifrado Petia. Esto significa miles de víctimas potenciales pueden descifrar con seguridad sus archivos, ahorrando tiempo, dinero y montañas de la frustración.
¿Por qué es diferente Petia
ransomware infecciones generalmente siguen un camino lineal. Una vez que un sistema se ve comprometida, el ransomware escanea todo el equipo y comienza el proceso de cifrado. Dependiendo de la variante de ransomware, ubicaciones de red también pueden ser encriptados. Una vez que el proceso de cifrado se ha completado, el ransomware entrega un mensaje al usuario para informarles acerca de sus opciones: pagar, o perder a cabo.¿Qué es un Bootkit, y Nemesis Es una amenaza real?¿Qué es un Bootkit, y Nemesis Es una amenaza real?Los hackers continúan encontrando maneras de alterar su sistema, como el bootkit. Veamos lo que un bootkit es, cómo funciona la variante Nemesis, y considerar lo que puede hacer para mantenerse alejados.Lee mas
variaciones en los últimos ransomware han visto los archivos personales del usuario ignorado, eligiendo en su lugar para cifrar la tabla maestra de archivos (MFT) de la unidad C: hacer de manera efectiva una computadora inútil.
Tabla maestra de archivos
Petia se ha distribuido ampliamente a través de una campaña de correo electrónico malicioso.
“Las víctimas recibirán un correo electrónico a medida que buscar y leer como una misiva relacionada con el negocio de un‘solicitante’, buscando una posición en una empresa. Sería presentar a los usuarios un hipervínculo a una Dropbox ubicación de almacenamiento, que supuestamente permitiría la descarga usuario dijo el curriculum vitae del solicitante (CV) “.
Una vez instalado, Petia comienza reemplazando el Master Boot Record (MBR). El MBR es la información almacenada en el primer sector del disco duro, que contiene el código que se localiza la partición primaria activa. El proceso de sobrescritura impide que Windows se cargue con normalidad, así como impedir el acceso al modo seguro.
Una vez Petia ha sobrescrito el MBR, que encripta la MFT, un archivo que se encuentra en particiones NTFS que contienen información crítica acerca de todos los otros archivos en el disco. Petya entonces fuerza un reinicio del sistema. En el reinicio, el usuario se encuentra con una exploración CHKDSK falso. Mientras que la exploración parece estar asegurando la integridad de volumen, lo contrario es cierto. Cuando el CHKDSK completa y Windows intenta cargar, el MBR modificado mostrará un cráneo ASCII con un ultimátum a pagar un rescate, por lo general en Bitcoin.
Vídeo: virus encripta disco duro
Precio de recuperación es de aproximadamente $ 385, aunque esto puede cambiar en función de la tasa de cambio de Bitcoin. Si el usuario decide hacer caso omiso de la advertencia, el rescate de Bitcoin se duplica. Si el usuario sigue resistiendo el intento de extorsión, el autor ransomware Petia se eliminará la clave de cifrado.
Hack-Petia Misión
Donde los diseñadores ransomware suelen ser extremadamente cuidadoso en la elección de encriptación, el autor del Petia “se deslizó hacia arriba.” Un programador no identificado descubierto cómo romper el cifrado de Petia después de una “visita de Pascua a mi padre-en-ley me [él] se metió en este lío “.
La grieta es capaz de revelar la clave de cifrado necesario para desbloquear el registro de inicio maestro cifrado, la liberación de los archivos del sistema en cautividad. Para recuperar el control de los archivos, los usuarios primero tiene que quitar el disco duro infectado desde el ordenador y adjuntarlo a otro equipo de trabajo. A continuación, puede extraer una serie de cadenas de datos para entrar en la herramienta.
La extracción de los datos es difícil, que requiere herramientas y conocimientos especializados. Por suerte, empleado squared Fabian Wosar creado una herramienta especial para aliviar este problema, por lo que “el descifrado real más fácil de usar.” Usted puede encontrar el Sector Extractor Petia aquí. Descargar y guardar en el escritorio del equipo que se utiliza para la corrección.
herramienta de Wosar extrae los 512 bytes requeridos para la grieta Petya “a partir de sector 55 (0x37h) con un desplazamiento de 0 y el nonce 8 byte de sector 54 (0x36) offset:. 33 (0x21)” Una vez que se obtuvieron los datos , la herramienta lo convertirá a la codificación Base64 necesario. A continuación, se pueden introducir en la página web petya-no-pago del rescate.
Una vez que haya generado la contraseña de descifrado, anótelo. Ahora tendrá que reemplazar el disco duro, a continuación, iniciar el sistema infectado. Cuando aparezca la pantalla de bloqueo Petia puede introducir su clave de descifrado.
Un tutorial detallado en la extracción de la cadena de datos, entrando los datos convertidos en la página web, y generar la contraseña de descifrado se puede encontrar aquí.
Descifrado para cada uno?
La combinación de la grieta cifrado de leo-piedra y Extractor del Sector Petia de Fabian Wosar hacer una lectura feliz. Cualquier persona con los conocimientos técnicos para ser la búsqueda de una solución para sus archivos cifrados podría ser con una oportunidad de recuperar el control de sus datos.
Ahora la solución se ha simplificado, los usuarios sin conocimientos técnicos resmas de factiblemente podrían tomar su sistema infectado a un taller de reparaciones local e informar a los técnicos de lo que hay que hacer, o al menos lo que creen que hay que hacer.
Sin embargo, incluso como la vía para la fijación de esta en particular variante ransomware se ha convertido en mucho más fácil, ransomware es todavía una masiva, problema que enfrenta cada uno de nosotros en constante desarrollo. Y, a pesar de que la vía de ser más fácil de encontrar y fácil de seguir, los autores ransomware saben que hay una gran mayoría de los usuarios que simplemente no tienen esperanza de descifrar los archivos, su única posibilidad de recuperación a través de frío, duro, Bitcoin imposible de encontrar.Ransomware sigue creciendo - ¿Cómo puede protegerse?Ransomware sigue creciendo - ¿Cómo puede protegerse?Lee mas
A pesar de su codificación inicial metida de pata, Estoy seguro de que los autores ransomware petya no están sentados alrededor, sintiendo lástima de sí mismos. Ahora que esta grieta y el método de descifrado están ganando tracción que probablemente están trabajando en la actualización de su código para desactivar la solución, cerrar la puerta a datos recuperación Una vez más.
¿Ha sido víctima ransomware? ¿Pudo recuperar sus archivos, o pagó el rescate? Háganos saber de abajo!