OP robi ludziom nadzieję na odzyskanie plików, tylko sam nie bardzo wie co zalinkował. Artykuł mówi o pierwszej wersji Petyi, która miała błąd w implementacji i dawało radę znaleźć klucz deszyfrujący w maksymalnie kilka minut. Stara sprawa. Obecny atak to nawet nie jest Petya, tylko coś najprawdopodobniej oparte o trzecią wersję tego wirusa i szanse na znalezienie klucza do tej wersji (przez bruteforce na przykład) są właściwie żadne. Tutaj prezentacja od Malwarebytes
@zygfryt: Dzięki za link, dobra prezentacja. Dekryptor jak widać działał dla pierwszych wersji, które zawierały błedy w implementacji szyfru Salsa20. Najnowsza wersja takich błędów raczej nie ma (używa RSA800 i AES-128), więc to prawda - szansa na skuteczny dekryptor żadna.
@southman: petya tylko w 3 wersji.. dwie poprzednie byly dziurawe przez co dalo je sie odkodowac (v1) i zbruteforcowac (v2 w kilka dni)... v3 jest nie do zlamania, zalatali wszystkie dziury
@bialapodlaska78: Wyłączenie komputera ma chronić przed zaszyfrowaniem jeśli szyfrowanie dopiero się zaczyna. Metoda opisana służy do znalezienia klucza którym możliwe jest odszyfrowanie już zaszyfrowanych plików. Jeśli pliki już zostały zaszyfrowane, wyłączenie komputera niewiele wnosi.
@McRancor: @bialapodlaska78: a to nie jest tak ze ta nowa petya po podmiance na swoj bootloader, restarcie i odpaleniu tego gowna kryptuje ntfsowy MFT? (master file table)... zajmuje to doslownie chwile bo plik jest nieduzy (dla dysku z 120gb zawartosci jakies 150mb)...
Ogólnie jest grubo, kolega robi w korpo i dostali rano mail od dużej firmy transportowej, że nie jest w stanie obsłużyć ich zleceń. Ot po prostu, leżą na łopatkach.
Wychodzi, że historia z tym wirusem zakończy się paroma spektakularnymi bankructwami ( ͡°ʖ̯͡°)
Informacja nieprawdziwa. To nie jest dekryptor. Odszyfrowanie dalej wykonuje malware. Koleś znalazł sposób(algorytm) używany do weryfikacji czy kod który podano faktycznie jest tym wygenerowanym przez przestępców po otrzymaniu okupu. Następnie zrobił sobie z pomocą matematyki generator takich kodów i jest w stanie oszukać malware że okup został opłacony. Bardzo podejrzanym jest że programiści na tym poziomie tak słabo przyłożyli się do tej funkcjonalności. Całe szczęście. Ale...
A ja właśnie się dowiedziałem, że mój największy kontrahent został zaatakowany. Wchodzę na ich stronę, żeby zrobić zamówienie a tam: Szanowni państwo, jak wiele firm na świecie, nasza firma padła ofiarą ataku informatycznego... bla bla bla ;)
Śmieszy mnie to, że wszystkie te firmy starają się "zmniejszyć" swoją winę za problemy, wskazując, że jest to problem "ogólnoświatowy" i wiele innych firm też leży i kwiczy.
Komentarze (93)
najlepsze
Obecny atak to nawet nie jest Petya, tylko coś najprawdopodobniej oparte o trzecią wersję tego wirusa i szanse na znalezienie klucza do tej wersji (przez bruteforce na przykład) są właściwie żadne. Tutaj prezentacja od Malwarebytes
Najnowsza wersja takich błędów raczej nie ma (używa RSA800 i AES-128), więc to prawda - szansa na skuteczny dekryptor żadna.
Czy moja kolekcja porno jest bezpieczna, czy powinienem zacząć robić backupy? ( ͡° ͜ʖ ͡°)
Wychodzi, że historia z tym wirusem zakończy się paroma spektakularnymi bankructwami ( ͡° ʖ̯ ͡°)
Następnie zrobił sobie z pomocą matematyki generator takich kodów i jest w stanie oszukać malware że okup został opłacony.
Bardzo podejrzanym jest że programiści na tym poziomie tak słabo przyłożyli się do tej funkcjonalności. Całe szczęście.
Ale...
Śmieszy mnie to, że wszystkie te firmy starają się "zmniejszyć" swoją winę za problemy, wskazując, że jest to problem "ogólnoświatowy" i wiele innych firm też leży i kwiczy.