Я жертва вымогателей Пети. Есть ли решение для расшифровки моего диска?

24891
leostone

Мой компьютер был зашифрован Пети вымогателей. После долгих поисков я не смог найти решение, кроме как использовать программу для восстановления файлов.

Это немного помогает, но мне интересно, есть ли способ полностью восстановить мой диск. Я не собираюсь платить.

205
Чтобы улучшить этот вопрос, вы можете добавить некоторые явные признаки того, что вымогателей заражение от этой конкретной вредоносной программы. У большинства пользователей нет возможности сообщить название конкретной вредоносной программы, которая их поразила, что означает, что они не найдут этот вопрос. Philipp 8 лет назад 43
Я не думаю, что это настоящая инфекция, они просто собирают повторений, что нормально для SU, если это хороший вопрос, который не задавался ранее. Moab 8 лет назад 3
Похоже, что это не реп-хоп, а реклама для эксплойта, которым занимается сам ОП. Я бы не стал завидовать, это выглядит нетривиально и потенциально полезно :-) alexis 8 лет назад 30
Похоже, что это способ удалить расшифровать диск. Проверьте это [Петя Ransomeware Defeated] (http://www.bleepingcomputer.com/news/security/petya-ransomwares-encryption-defeated-and-password-generator-released/) выглядит многообещающе. NetworkKingPin 8 лет назад 2
Я знаю, что это не очень важно, но не могли бы вы рассказать, как это произошло? Возможно, это поможет другим пользователям избежать этой проблемы. Nobilis 8 лет назад 14
Могу ли я иметь изображение сообщения Suici Doga 8 лет назад 4
@SuiciDoga http://nabzsoftware.com/types-of-threats/petya-ransomware MCMastery 8 лет назад 1
Это еще одна причина, по которой вам следует часто выполнять резервное копирование данных. Если у вас была надежная резервная копия, вы могли бы просто стереть компьютер и восстановить. Если вы [не заботитесь о своих данных достаточно для резервного копирования] (https://blog.codinghorror.com/whats-your-backup-strategy/), то зачем беспокоиться о восстановлении их с помощью вымогателей? BryanH 8 лет назад 2
@BryanH Вы можете заботиться о своих данных (и даже создавать резервные копии), а также заботиться о восстановлении системы с помощью вымогателей. TylerH 8 лет назад 1
@ TylerH правда, если бы мы были безупречны, мы бы не были уязвимы перед вредоносными программами. Если вы не можете быть идеальным, хорошо иметь варианты. candied_orange 8 лет назад 0
Так что эта ветка все еще используется, учитывая [новую волну Пети, которая обрушилась 27 июля 2017 года] (https://www.theguardian.com/world/2017/jun/27/petya-ransomware-attack-strikes- компании-по-Европа)? JakeGould 7 лет назад 0

1 ответ на вопрос

313
leostone

Fortunately, yes, there is a solution - I've written an application that would help with this.

Petya encryption has been reversed, analyzed and there is a solution to get the decryption key, just from the data on the encrypted disk.

The program code for key recovery is hosted on github: https://github.com/leo-stone/hack-petya.

If you can't or don't want to compile the program yourself,
there is an online service available:
https://petya-pay-no-ransom.herokuapp.com/
https://petya-pay-no-ransom-mirror1.herokuapp.com/ (if the first link is erroring for you)

You will still need to have a little computer experience though, to get the necessary data off your disk.

Update: Service has been taken down, it wasn't used anymore.

Вот почему вы никогда не должны писать свое собственное шифрование ... хотя я полагаю, что в этом случае им повезло, что они это сделали. Если бы они использовали AES, не было бы никакого способа взломать ключ как этот. BlueRaja - Danny Pflughoeft 8 лет назад 78
@vsz Авторы этой вредоносной программы шифруют жесткий диск на аппаратном уровне и пишут собственный загрузчик (!?!). Я уверен, что они слышали об AES. Как и говорит дубад, они, вероятно, сделали это намеренно для максимальной скорости. BlueRaja - Danny Pflughoeft 8 лет назад 9
Это приложение Heroku выбрасывает ошибки. Это было снято? Michael Hampton 8 лет назад 0
@MichaelHampton Возможно, он перегружен трафиком. Этот вопрос попал в список избранных, вероятно, вызвал много кликеров. James Trotter 8 лет назад 2
О, правило раскрытия. Я * настоятельно * рекомендую вам сделать это, хотя бы потому, что я получаю тонну спам-флагов за полезный инструмент;) Journeyman Geek 8 лет назад 34
@leostone в противном случае этот вопрос и ответ можно считать спамом, т.е. нежелательной рекламой. Bakuriu 8 лет назад 4
Слабым местом является не шифрование, а то, что ключ должен храниться где-то, и преступники не могут надеяться, что удаленный сервер, находящийся под их контролем, будет доступен для жизни вируса, чтобы вирус мог хранить новые ключи на , Ian Ringrose 8 лет назад 4
Не могли бы вы добавить базовое объяснение того, что делает ваш код? Ответ завершен; Мне просто любопытно, и мой школьный WiFi не позволяет мне загружать репозитории GitHub, которые мне не принадлежат. Nic Hartley 8 лет назад 14
@QPayTaxes Автор делает это намеренно окольным путем - вы можете подключить подпрограмму дешифрования практически к любому решателю ограничений и получить ответ за считанные секунды (http://pastebin.com/Zc16DfL1) ŹV - 8 лет назад 5
@ BlueRaja-DannyPflughoeft Избегать стандартного шифрования по соображениям производительности довольно глупо. Если у вас нет * очень * быстрого ввода-вывода, процесс будет связан с вводом-выводом. Одно ядро ​​должно обрабатывать от 1 до 3 ГБ / с на современном настольном компьютере. Больше, если вы уменьшите количество раундов. CodesInChaos 8 лет назад 2
Комментарии не предназначены для разговора. Если у вас нет комментариев относительно самого ответа, примите ваши заявления, чтобы пообщаться. Ramhound 8 лет назад 4
@SargeBorsch: Вы должны задать это как другой вопрос, но вкратце: да, это очень распространено для школ и предприятий. Они контролируют все машины, поэтому могут устанавливать свои собственные корневые сертификаты. BlueRaja - Danny Pflughoeft 8 лет назад 0
@IanRingrose Почему бы просто не зашифровать этот ключ с помощью открытого ключа и попросить жертву отправить зашифрованный ключ по электронной почте вместе с оплатой? Aron 8 лет назад 0
@CodesInChaos Тем более что в наши дни стандартные алгоритмы реализованы на аппаратном уровне ... Aron 8 лет назад 0
Спасибо! Это может быть идея / предложение включить сопутствующий [Фабиан Восар] (https://twitter.com/intent/user?screen_name=fwosar) в [Petya Sector Extractor] (http://download.bleepingcomputer.com/ fabian-wosar / PetyaExtractor.zip) (для окон, связанных с [bleepingcomputer.com] (http://www.bleepingcomputer.com/news/security/petya-ransomwares-encryption-defeated-and-password-generator-released/ )) в этом ответ. PS: Надеюсь, кто-то объединит и разделит эти 2 источника в исполняемый файл .com, который можно добавить на загрузочную флешку syslinux usb (избавляя от необходимости извлекать HD). GitaarLAB 8 лет назад 0
Так ли это кому-нибудь пригодится в 2017 году с [новым заражением Петей] (https://www.theguardian.com/world/2017/jun/27/petya-ransomware-attack-strikes-companies-across-europe )? JakeGould 7 лет назад 0

Похожие вопросы