Криптовымогатель Petya денег не получит: генерируем ключ разлочки жесткого диска сами

Добавить в Telegram Добавить в Вконтакте Добавить в Одноклассники
Страницы: 1 2  ... 5  ОТВЕТИТЬ НОВАЯ ТЕМА
murray 12 апр. 2016 г. в 17:26
Ярила  •  На сайте 12 лет
Сообщений: 1 020
285
3 апреля на Habrahabr появилась информация по обнаружению нового криптовымогателя, который шифрует не отдельные файлы, а весь раздел диска (том). Программа получила название Petya, а ее целью является таблица размещения файлов NTFS. Ransomware работает с диском на низком уровне, с полной потерей доступа к файлам тома для пользователя.

У Petya обнаружена также специальная схема маскировки для скрытия активности. Изначально криптовымогатель запрашивает у пользователя активацию UAC, маскируясь под легальные приложения. Как только расширенные привилегии получены, зловредное ПО начинает действовать. Как только том зашифрован, криптовымогатель начинает требовать у пользователя деньги, причем на выплату «выкупа» дается определенный срок. Если пользователь не выплачивает средства за это время, сумма удваивается. «Поле чудес», да и только.

Криптовымогатель Petya денег не получит: генерируем ключ разлочки жесткого диска сами
Yap 14.04.2026 - 23:42
Продам слона  •  На сайте 21 год
Видео: Криптовымогатель Petya



Но криптовымогатель оказался сам по себе не слишком хорошо защищен. Пользователь Твиттера с ником leostone разработал генератор ключей для Petya, который позволяет снять шифрование дисков. Ключ индивидуален, и на подбор уходит примерно 7 секунд.

Этот же пользователь создал сайт, который генерирует ключи для пользователей, чьи ПК пострадали из-за Petya. Для получения ключа нужно предоставить информацию с зараженного диска.

Что нужно делать?

Зараженный носитель нужно вставить в другой ПК и извлечь определенные данные из определенных секторов зараженного жесткого диска. Эти данные затем нужно прогнать через Base64 декодер и отправить на сайт для обработки.

Конечно, это не самый простой способ, и для многих пользователей он может быть вообще невыполнимым. Но выход есть. Другой пользователь, Fabian Wosar, создал специальный инструмент, который делает все самостоятельно. Для его работы нужно переставить зараженный диск в другой ПК с Windows OS. Как только это сделано, качаем Petya Sector Extractor и сохраняем на рабочий стол. Затем выполняем PetyaExtractor.exe. Этот софт сканирует все диски для поиска Petya. Как только обнаруживается зараженный диск, программа начинает второй этап работы.

Криптовымогатель Petya денег не получит: генерируем ключ разлочки жесткого диска сами
Извлеченную информацию нужно загрузить на сайт, указанный выше. Там будет два текстовых поля, озаглавленных, как Base64 encoded 512 bytes verification data и Base64 encoded 8 bytes nonce. Для того, чтобы получить ключ, нужно ввести данные, извлеченные программой, в эти два поля.

Для этого в программе нажимаем кнопку Copy Sector, и вставляем скопированные в буфер данные в поле сайта Base64 encoded 512 bytes verification data.

Потом в программе выбираем кнопку Copy Nonce, и вставляем скопированные данные в Base64 encoded 8 bytes nonce на сайте.

Если все сделано правильно, должно появиться вот такое окно:


Криптовымогатель Petya денег не получит: генерируем ключ разлочки жесткого диска сами
Для получения пароля расшифровки нажимаем кнопку Submit. Пароль будет генерироваться около минуты

Криптовымогатель Petya денег не получит: генерируем ключ разлочки жесткого диска сами
Записываем пароль, и подключаем зараженный диск обратно. Как только появится окно вируса, вводим свой пароль.

Криптовымогатель Petya денег не получит: генерируем ключ разлочки жесткого диска сами
Все комментарии:
murray автор 12 апр. 2016 г. в 17:31
Ярила  •  На сайте 12 лет
8
Petya начинает дешифровку тома, и все начинает работать по завершению процесса. brake.gif

Отсюда:
https://geektimes.ru/post/274104/
Lelik72RUS 12 апр. 2016 г. в 17:33
Ярила  •  На сайте 13 лет
67
Цитата
Другой пользователь, Fabian Wosar, создал специальный инструмент, который делает все самостоятельно.

Спасибо тебе, добрый человек!
Ещё раз подтвердил русскую поговорку, что "на каждую хитрую жёппу найдётся хрен винтом".
wwf 12 апр. 2016 г. в 17:33
Зануда 80Lvl.  •  На сайте 17 лет
21
Как говорил один мой знакомый
"Хорошего человека-Петей не назовут"
dinamita 12 апр. 2016 г. в 17:34
Ярила  •  На сайте 11 лет
31
Удивляет пассивность всех силовиков Мира по ловле этих шифрунов. Не думаю, что это сложно, тем более сообща.

Это сообщение отредактировал dinamita - 12 апр. 2016 г. в 17:35
Andreyand 12 апр. 2016 г. в 17:39
Юморист  •  На сайте 10 лет
41
А в это время, Петя компиляет новую версию своей поделки.
MarkGray 12 апр. 2016 г. в 17:39
---  •  На сайте 12 лет
105
Цитата (dinamita @ 12.04.2016 - 17:34)
Удивляет пассивность всех силовиков Мира по ловле этих шифрунов. Не думаю, что это сложно, тем более сообща.

Немного знаю изнутри полицейскую кухню.
Вы не поверите насколько до лампы им проблемы населения.
Я никогда не видел настолько ленивого планктона, ни в одном офисе.
chuvakpeller 12 апр. 2016 г. в 17:43
Шутник  •  На сайте 15 лет
8
может leostone сам и разработал Петю, чтобы заработать рейтинг?
Lelik72RUS 12 апр. 2016 г. в 17:43
Ярила  •  На сайте 13 лет
3
Цитата (MarkGray @ 12.04.2016 - 20:39)
Цитата (dinamita @ 12.04.2016 - 17:34)
Удивляет пассивность всех силовиков Мира по ловле этих шифрунов. Не думаю, что это сложно, тем более сообща.

Немного знаю изнутри полицейскую кухню.
Вы не поверите насколько до лампы им проблемы населения.
Я никогда не видел настолько ленивого планктона, ни в одном офисе.

Не зря есть другая поговорка: "проблемы индейцев шерифа не ебут тревожат".
VampirBFW 12 апр. 2016 г. в 17:44
Главный Сапиосексуал Япа.  •  На сайте 16 лет
3
Да ладно Вам, контрольная панель пети уже давно в базах всех вендоров находится. Но вообще спасибо ТС, давно я гик не листал.
BigTaur 12 апр. 2016 г. в 17:46
Ярила  •  На сайте 13 лет
7
Цитата
А в это время, Петя компиляет новую версию своей поделки.


Вот только не пойму, антивирусники, что не ловят эту фигню, ведь засечь доступ к диску, а тем более к таблицам ФС, это их профиль быть должен? Кто в курсе?
vlasovzloy 12 апр. 2016 г. в 18:01
Ярила  •  На сайте 12 лет
16
Цитата (BigTaur @ 12.04.2016 - 17:46)
Цитата
А в это время, Петя компиляет новую версию своей поделки.


Вот только не пойму, антивирусники, что не ловят эту фигню, ведь засечь доступ к диску, а тем более к таблицам ФС, это их профиль быть должен? Кто в курсе?

Производители антивирусов в свободное время пишут вирусы. Любой дурак знает. Им же тестировать нужно программы свои. Но видимо вот до такого еще не додумались.
Для винлокеров же тоже не сразу генераторы ключей появились
beerson 12 апр. 2016 г. в 18:08
Ярила  •  На сайте 11 лет
38
Тот же самый риторический вопрос. Почему авторы антивирусов по умолчанию не включают любые программы-шифраторы в список зловредов и разрешают им запускаться? Особенно в скрытом режиме и без вывода на экран десятка подтверждений аршинными буквами вида "Приятель, ты ТОЧНО уверен в своих действиях?"

"Совпадение? Не думаю." ©

Тот же вопрос относительно яндексо-гугло-мейлрушных хреней и прочих амиг.

Это сообщение отредактировал beerson - 12 апр. 2016 г. в 18:10
taper 12 апр. 2016 г. в 18:11
Ярила  •  На сайте 11 лет
6
Цитата (BigTaur @ 12.04.2016 - 18:46)
Цитата
А в это время, Петя компиляет новую версию своей поделки.


Вот только не пойму, антивирусники, что не ловят эту фигню, ведь засечь доступ к диску, а тем более к таблицам ФС, это их профиль быть должен? Кто в курсе?

Есть мнение, что код антивирусников и всякой дряни - троянов, вирусов, шифровальщиков - пишут одни и те же люди. Не будь вирусов и троянов, кто бы платил за антивирусы? Целая отрасль... Переходите, люди, на линукс! rulez.gif

Это сообщение отредактировал taper - 12 апр. 2016 г. в 18:12
cgspoolerus 12 апр. 2016 г. в 18:30
Младший Чешуил 5й категории  •  На сайте 10 лет
2
Цитата (beerson @ 12.04.2016 - 18:08)
Тот же самый риторический вопрос. Почему авторы антивирусов по умолчанию не включают любые программы-шифраторы в список зловредов и разрешают им запускаться? Особенно в скрытом режиме и без вывода на экран десятка подтверждений аршинными буквами вида "Приятель, ты ТОЧНО уверен в своих действиях?"

"Совпадение? Не думаю." ©

Тот же вопрос относительно яндексо-гугло-мейлрушных хреней и прочих амиг.

Предлагаю десяток лет потратить на изучение технологий. Или не нести чушь. В большинстве случаев через API можно даже сделать всякие доступы не только к FAT, про низкоуровневый доступ я вообще молчу.
Вот веселье будет когда он будет под каждую файловую систему свой алгоритм использовать и подменять загрузчики.
Тогда и виндузятники и линуксоиды и маководы хлебнут...
Пока петю писали студенты, если они програмера на asm подтянут- начнется заваруха.
AngelGT 12 апр. 2016 г. в 18:31
Шутник  •  На сайте 12 лет
8
мне на петю похуй, даже если он мне диск зашифрует я его нулями забью
Zbd 12 апр. 2016 г. в 18:32
Юморист  •  На сайте 10 лет
1
А в виртуальную машину линя поставить или рядом с мелкомягкими для таких петь и прочих имплантов в виде прикрепленных к почте файлов народу наверное религия не позволяет.
Эклиптика 12 апр. 2016 г. в 18:35
Ярила  •  На сайте 11 лет
7
а если писатель этой хуеты обидется и там пароля вообще не будет?
agoragoran 12 апр. 2016 г. в 18:48
Ярила  •  На сайте 11 лет
8
Цитата
Переходите, люди, на линукс!


Да ладно.

Linux троян принимает скриншоты каждые 30 секунд, имеет возможность записывать звук.

Здесь: https://www.grahamcluley.com/2016/01/linux-...y-record-sound/

Там на буржуинском.
Понравился пост? Ещё больше интересного в ЯП-Телеграм и ЯП-Max!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 42 602
0 Пользователей:
Страницы: 1 2  ... 5  ОТВЕТИТЬ НОВАЯ ТЕМА

 
 

Активные темы



Наверх