Oglas
Ransomware je v porastu. Kibernetski kriminalci so povečali deleže Mimo vašega računalnika: 5 načinov Ransomware vas bo v prihodnosti prevzelo v ujetništvuRansomware je verjetno najnižja zlonamerna programska oprema tam, zločincev, ki jo uporabljajo, pa je vse več napredno. Tu je pet zaskrbljujočih stvari, ki bi jih kmalu lahko postavili za talce, vključno s pametnimi domovi in pametnimi avtomobili. Preberi več v bitki za vaše podatke uvajate napredne zlonamerne programske opreme, namenjene šifriranju vaših osebnih podatkov. Njihov končni cilj je izsiljevanje denarja od vas. Če njihove zahteve ne bodo izpolnjene, bodo vaše šifrirane datoteke ostale zunaj dosega.
Ni na voljo. Izgubljeni.
Napadi na posameznike niso prelomni. Prav tako ne zvijajo naslovov. Toda 2015 je bil sprejet FBI nekaj manj kot 2500 pritožb ki se nanašajo neposredno na napade, povezane z odkupno programsko opremo, za žrtve pa znaša približno 24 milijonov dolarjev.
Pred nekaj več kot dvema tednoma je bila nova različica odkupa,
Petja, nastala. Vendar pa takoj, ko so raziskovalci na področju varnosti začeli dajati opozorila v zvezi s Zmogljivosti ransomwarea in specifični načini napada, razdraženi posameznik je pokvaril Petya šifriranje. To pomeni, da lahko na tisoče potencialnih žrtev varno dešifrira svoje datoteke, s čimer prihrani čas, denar in gore frustracij.Zakaj je Petja drugačna
Ransomware okužbe običajno sledijo linearni poti Kaj je Bootkit in ali je Nemesis resnična grožnja?Hekerji še naprej najdejo načine za motenje vašega sistema, kot je zagonski program. Poglejmo si, kaj je začetni program, kako deluje varianta Nemesis, in razmislimo, kaj lahko storite, da ostanete jasni. Preberi več . Ko je sistem ogrožen, ransomware pregleda celoten računalnik Ne padete prevarantom: Vodnik po odkupu in drugi grožnji Preberi več in začne postopek šifriranja. Odvisno od variante ransomware Izogibajte se padcu žrtev teh treh prevar z RansomwareTrenutno je v obtoku več vidnih prevar z odkupi; pojdimo čez tri najbolj uničujoče, da jih lahko prepoznate. Preberi več , omrežne lokacije so lahko tudi šifrirane. Ko je postopek šifriranja končan, ransomware uporabniku pošlje sporočilo, v katerem ga obvesti o njihovih možnostih: plačati ali izgubiti Ne plačajte - kako premagati odkupno programsko opremo!Zamislite si samo, če se je nekdo prikazal na vašem pragu in rekel: "Hej, v vaši hiši so miši, za katere niste vedeli. Dajte nam 100 dolarjev in znebili se jih bomo. "To je Ransomware ... Preberi več .
Pri nedavnih različicah odškodninske programske opreme so bile osebne uporabniške datoteke prezrte, pri čemer so namesto tega šifrirali matično datoteko (MFT) pogona C:, kar računalniku dejansko onemogoči.
Tabela glavne datoteke
Petja je bila v veliki meri razdeljena skozi zlonamerna e-poštna akcija.
"Žrtve bodo prejele e-poštno sporočilo, prilagojeno tako, da izgleda kot poslovno poslanstvo od" prosilca ", ki išče položaj v podjetju. Uporabnikom bi predstavila hiperpovezavo do lokacije za shranjevanje Dropbox, ki naj bi uporabniku omogočila, da si naloži življenjepis omenjenega vlagatelja.
Ko je Petya nameščena, začne nadomeščati zapis glavnega zagona (MBR). MBR so informacije, shranjene v prvem sektorju trdega diska, ki vsebujejo kodo, ki poišče aktivno primarno particijo. Postopek prepisovanja preprečuje, da bi se Windows normalno naložil, pa tudi preprečuje dostop do varnega načina.
Ko je Petya prepisala MBR, šifrira MFT, datoteko, ki jo najdete na particijah NTFS, ki vsebuje kritične podatke o vsaki drugi datoteki na pogonu. Nato Petya prisili, da se sistem ponovno zažene. Pri ponovnem zagonu uporabnik naleti na ponarejeno skeniranje CHKDSK. Medtem ko se zdi, da skeniranje zagotavlja celovitost glasnosti, velja ravno obratno. Ko se CHKDSK konča in Windows poskuša naložiti, bo spremenjeni MBR prikazal lobanjo ASCII z ultimatom za plačilo odkupnine, običajno v Bitcoin.
Cena obnovitve znaša približno 385 dolarjev, čeprav se to lahko spremeni glede na tečaj Bitcoin. Če se uporabnik odloči, da bo opozoril prezrl, se odkupnina za Bitcoin podvoji. Če se uporabnik še naprej upira poskusom izsiljevanja, bo avtor odvetniške programske opreme Petya izbrisal ključ za šifriranje.
Hack-Petya Misija
Kadar so oblikovalci ransomware-ja običajno zelo previdni pri izbiri šifriranja, je avtor Petye "zdrsnil navzgor". Neznani programer ugotovil, kako razbiti Petinin šifrir po an "Velikonočni obisk mojega tašča me je [njega] spravil v to zmešnjavo."
Zlomka lahko razkrije šifrirni ključ, potreben za odklepanje šifriranega glavnega zagonskega zapisa in sprostitev sistemskih datotek, ki jih zajamejo. Če si želite povrniti nadzor nad datotekami, bodo uporabniki najprej morali odstraniti okuženi trdi disk iz računalnika in ga pritrditi na drug delovni računalnik. Nato lahko v orodje izvlečejo več podatkovnih nizov.
Pridobivanje podatkov je težko, zato so potrebna specialna orodja in znanje. Na srečo zaposleni v podjetju Emsisoft Fabian Wosar ustvaril posebno orodje za lajšanje te težave, s čimer je "dejansko dešifriranje bolj prijazno uporabniku." Lahko najdete Tu je Sektor ekstraktor Petya. Prenesite ga in shranite na namizje računalnika, ki se uporablja za popravilo.
Bi "novinarji" lahko začeli opravljati domačo nalogo? Nisem odgovoren za to, da je Petja mogoče dešifrirati. Kredit @leo_and_stone.
- Fabian Wosar (@fwosar) 15. april 2016
Wosarjevo orodje izvleče 512 bajtov, potrebnih za Petya razpoka, „Začenši v sektorju 55 (0x37h) z odmikom 0 in 8 bajtov iz sektorja 54 (0x36) odmik: 33 (0x21). " Ko bodo podatki izvlečeni, ga bo orodje pretvorilo v potrebno Base64 kodiranje. Nato se lahko vnese v spletna stran petya-no-pay-odkupnina.
Preprosto sem priskrbel majhno ~ 50 vrstico, ki naredi dejansko dešifriranje bolj prijazno do uporabnika.
- Fabian Wosar (@fwosar) 15. april 2016
Ko ustvarite geslo za dešifriranje, ga zapišite. Zdaj boste morali zamenjati trdi disk in nato zagnati okuženi sistem. Ko se prikaže zaklenjeni zaslon Petya, lahko vnesete svoj ključ za dešifriranje.
Podrobna vadnica o črpanju podatkovnih nizov, vnašanju pretvorjenih podatkov na spletno mesto in generiranju gesla za dešifriranje najdete tukaj.
Dešifriranje za vse?
Kombinacija šifrirnega razpoka leo-kamna in ekstraktorja Petya Fabiana Wosarja omogočata veselo branje. Vsakdo s tehničnim znanjem, ki išče rešitev za šifrirane datoteke, ima morda možnost, da ponovno nadzira svoje podatke.
Zdaj je rešitev poenostavljena, tisti uporabniki, ki nimajo tehničnega znanja, bi jih lahko prevzeli okuženega sistema v lokalno servisno delavnico in obvestite tehničare o tem, kaj je treba storiti, ali vsaj v kaj verjamejo potrebuje početje.
Vendar pa tudi kot pot do popravljanja to posebna različica odkupa programske opreme je postala toliko lažja, saj je odkupa še vedno velika, nenehno razvijajoč se problem, s katerim se sooča vsak izmed nas Ransomware ohranja rast - kako se lahko zaščitite? Preberi več . In kljub temu, da je pot lažje najti in jo lažje slediti, avtorji odkupa vedo, da obstaja velika večina uporabniki, ki preprosto ne bodo imeli upanja v dešifriranje datotek, njihova edina možnost za obnovo po hladnih, trdih, neopazljivih Bitcoin.
Kljub prvotnemu kodiranju faux pas, Prepričan sem, da avtorji odvetniške programske opreme Petya ne sedijo in jim je žal. Zdaj, ko ta metoda razpok in dešifriranja pridobiva nateg, verjetno delajo na posodabljanju kode, da bi rešitev onemogočili, in ponovno zaprli vrata za obnovitev podatkov.
Ste bili žrtev odkupa? Ali vam je uspelo obnoviti datoteke ali ste plačali odkupnino? Sporočite nam spodaj!
Gavin je višji pisatelj na MUO. Je tudi urednik in vodja SEO-ja za kripto usmerjeno sestrsko spletno mesto MakeUseOf, Blocks Decoded. Ima BA (Hons) Sodobno pisanje z digitalnimi umetniškimi praksami, razbitimi s hribov Devona, in več kot desetletje profesionalnih izkušenj s pisanjem. Uživa obilne količine čaja.