petya-2-440x292-c.jpg

The master decryption key for the Petya ransomware can’t help NotPetya victims

Posted on


Pourquoi cela vous intéresse

Bien que cette clé de décryptage principal soit incapable d'aider les victimes de NotPetya, elle peut être utilisée pour ceux qui ont été initialement affectés par Petya et ont supprimé leur stockage pour le décryptage futur.

Le développeur derrière l'original Petya ransomware a infecté PC PC infecté. C'est sous la forme d'une clé de décryptage principal pour libérer les fichiers hébergés par le ransomware. la récente épidémie de "destruction-ware" de NotPetya

À l'origine, le Ranksomware Petya n'était pas conçu pour verrouiller un PC entier pour rançon, mais seulement des fichiers spécifiques. Il doit être téléchargé par le PC de la victime pour chiffrer les fichiers et demander de l'argent pour une clé de décryptage. Il existe deux autres variantes non destructives de Petya ainsi qu'un autre appelé GoldenEye.

Cependant, NotPetya a apparu il y a quelques semaines en utilisant le ranksomware Petya comme une arme. Il est capable de sauter du PC au PC à travers le réseau à l'aide d'un exploit appelé EternalBlue, que Microsoft a effectivement corrigé avant l'éclosion. Cela signifie que les entreprises touchées par NotPety ont dû mettre à niveau leurs machines, les laissant ouverts aux attaques.

Une fois sur un PC, NotPetya va après l'enregistrement de démarrage principal, écrasant ainsi le programme qui commence la séquence de démarrage de Windows. À son tour, la table qui conserve la trace de tous les fichiers sur le PC est le disque dur ou le disque dur à l'état solide est crypté, ce qui rend Windows incapable de localiser n'importe quel fichier.

Une fois qu'aucune machine ne crypte, elle lance un avis demandant de l'argent pour la clé de décryptage. Dans les premiers jours, il y avait un compte pour recevoir l'argent de Bitcoin des victimes, mais cela s'est rapidement arrêté.

NotPetya a continué à se répandre comme un incendie de forêt sans moyen de reprendre le contrôle des machines infectées.

Cependant, le 5 juillet, Janus Cybercrime Solutions a sauté sur Twitter et fourni un lien vers un fichier protégé par mot de passe sur un service de stockage en nuage. Après avoir fendu la protection par mot de passe, les chercheurs ont découvert qu'il s'agissait d'une clé de déchiffrement principale pour les trois versions du logiciel malveillant Petya. L'épidémie de NotPetya.

Cet article est gratuit pour la publication Source:

Dépêche la clé pour déverrouiller les ordinateurs non identifiés par NotPetya, la clé de décryptage principal arrive apparemment trop tard. Petya et ses variantes restent principalement en 2016 et depuis lors, [R459006]

Encore plus, la clé de décryptage maître n'est pas un outil à la portée de tous. Au lieu de cela, il doit être inséré dans une application de décryptage autonome. Si c'est le cas, cette clé de décryptage principal aidera à accélérer les méthodes actuelles de récupération des fichiers cryptés par Petya ransomware.

Cet article décrit l'utilisation d'un décodeur assisté par ordinateur pour le décryptage futur.

En fin de compte, ce sont de mauvaises nouvelles pour les victimes de NotPetya. À l'heure actuelle, les objets de destruction sont apparemment bloqués dans les secteurs de l'entreprise et des entreprises, mais cela ne sautera pas dans les eaux ordinaires. C'est la première fois que vous avez commis une erreur.




Leave a Reply

Your email address will not be published. Required fields are marked *