Представлен инструмент для восстановления файлов, зашифрованных Petya
На портале GitHub опубликован бесплатный инструмент, позволяющий восстановить файлы, зашифрованные вымогателем Petya.
Впервые вымогательское ПО Petya было замечено в марте 2016 года. В отличие от других вредоносов подобного рода, шифрующих только определенные типы файлов, например, изображения и документы, Petya полностью шифрует жесткий диск инфицированного компьютера.
За последний год автор Petya, известный в Сети под псевдонимом Janus, создал три отдельных версии вредоносного ПО - Red Petya, Green Petya и Goldeneye. В нынешнем году была обнаружена еще одна версия шифровальщика NotPetya (или PetrWrap), но, по мнению экспертов в области безопасности, ее разработчиками являются другие вирусописатели. Напомним, 27 июня нынешнего года госструктуры и частные компании Украины массово попали под удар шифровальщика NotPetya.
Инструмент работает на основе мастер-ключа для восстановления файлов, зашифрованных всеми существующими версиями Petya (за исключением NotPetya), который создатель вымогательского ПО опубликовал в начале июля текущего года. Инструмент используется для извлечения связанного с мастер-ключом «идентификатора жертвы» - уникальной строки кода, идентифицирующей каждую жертву. Данная строка необходима для получения частных ключей, использовавшихся для шифрования данных пострадавших. После получения уникального ключа пользователи могут загрузить специальный дешифровщик для каждой версии Petya.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш