Вторник, 1 декабря, 19:44
дома инет Разблокировать зараженные системы от Petya Ransomware

Разблокировать зараженные системы от Petya Ransomware

Хорошие новости для пострадавших, зараженных Петей Ransomware. Два исследователя безопасности создали онлайн-сервис и настольный инструмент, который может помочь им создать пароль, необходимый для разблокировки их компьютера.

Петя Ransomware появился около марта 25 и работает совсем не так, как любой другой вымогатель. Вместо того, чтобы шифровать файлы, оставляя компьютер в рабочем состоянии, вымогатель ломает всю систему. После перезапуска шифрует весь жесткий диск.

На этом этапе компьютер застревает, если у вас нет пароля, который требуется перед загрузкой операционной системы. Конечно, чтобы получить код, он должен заплатить выкуп, требуемый мошенниками, разработанными Петей Ransomware.

Два исследователя заметили, что Ransomware не связывается с сервером, и поняли, что параметры процесса шифрования и ключи дешифрования хранятся локально. Тогда они просто нашли это.

Исследователь, который не хотел раскрывать свое имя (использует псевдоним Лев Стоун в Твиттере) он обнаружил алгоритмы взлома вымогателей. Фактически он создал два веб-сайта, на которых жертвы вредоносного программного обеспечения могут получить собственный код дешифрования.

Проблема в том, что для разблокировки системы от Пети потребуется некоторая информация, которая заблокирована на жестком диске зараженного компьютера. А вот и Фабиан Восар из Emsisoft, который создал инструмент для экспорта этой информации.

 

Загрузите инструмент по ссылке ниже:

Петя экстрактор

 

Первое, что вам нужно сделать, это получить зараженный жесткий диск и подключить его к другому компьютеру. Вам понадобится компьютер под управлением Windows, на котором можно будет запустить инструмент мистера Восара. Petya Ransomware Extractor сканирует жесткие диски на наличие заражений от Petya и автоматизирует процесс извлечения информации, необходимой для взлома вымогателей.

Как только Petya Ransomware Extractor обнаружит жесткий диск, зараженный Petya, нажмите первую кнопку с надписью «Копировать Nonce». Скопируйте его в буфер обмена и перейдите на любую из веб-страниц Лео Стоуна, нажмите CTRL + V, чтобы вставить текст в поле с надписью «64-байтовый одноразовый код в кодировке Base8».

Как только у вас будут соответствующие данные, заполните поля, нажмите кнопку «Отправить» и дождитесь, пока алгоритм выполнит свою работу.

Когда у вас есть код расшифровки, поместите жесткий, зараженный Petya, в его исходное местоположение и запустите компьютер. Как только вы увидите экран, который требует выкуп, просто введите код в соответствующее поле и нажмите Enter.

Ваш диск будет разблокирован и расшифрует данные.

Страницы для расшифровки:

 

https://petya-pay-no-ransom.herokuapp.com/

https://petya-pay-no-ransom-mirror1.herokuapp.com/

 

 

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

SecNewshttps://www.secnews.gr
В мире без заборов и стен, которым нужны ворота и окна

ЖИВЫЕ НОВОСТИ

Разработчики: День: Цифровые - лучшие вакансии в новых технологиях

Разработчики: День: Цифровые технологии - лучшие рабочие места в новых технологиях Новые технологии набирают силу с каждым днем, в то время как острая потребность в удаленной работе из-за ...

Как обеспечить безопасность своей учетной записи Apple

Учетная запись Apple или Apple ID важна для каждого пользователя, поскольку она обеспечивает доступ к различным устройствам и службам ...

Вредоносное ПО Gootkit: возвращает и нацеливается на Германию с помощью REvil!

Gootkit, троян, крадущий информацию из систем своих жертв, снова появляется на фоне угроз, затем ...

AspenPointe: поставщик медицинских услуг в США пострадал от утечки данных

Медицинский провайдер AspenPointe из США проинформировал своих пациентов об утечке данных в результате кибератаки в сентябре с ...

Вермонт: больницы все еще восстанавливаются после атаки вымогателя Ryuk

Больницы Вермонта восстанавливаются с октября, когда они были атакованы программой-вымогателем Ryuk, медленно восстанавливая свои услуги ...

Рост числа вредоносных программ, нацеленных на системы Docker

К концу 2017 года исследователи безопасности заметили серьезный сдвиг в атаках вредоносных программ. Как облачные технологии ...

Четыре основных уязвимости в современных автомобилях

Автомобили в наши дни имеют несколько технологических средств. Еще до того, как поставить машину впереди, она активно общается с ...

WebKit: уязвимости позволяют запускать код через вредоносные сайты.

По мнению исследователей безопасности Cisco Talos, движок браузера WebKit в настоящее время уязвим ...

США: первые в мире утечки данных

Согласно отчету Uswitch, США занимают первое место в мире по утечкам данных, опережая Китай, Индию ...

Microsoft: связывает государственных хакеров Вьетнама с кампанией по майнингу криптовалют

Согласно отчету Microsoft, хакерская группа, связанная с правительством Вьетнама, начала использовать вредоносное ПО для крипто-майнинга ...