Криптовымогатель Petya денег не получит: генерируем ключ разлочки жесткого диска сами

Криптовымогатель Petya денег не получит: генерируем ключ разлочки жесткого диска сами Криптовымогатели, Petya, Ransomware, Помогаем себе сами, Видео, Длиннопост, 2016

3 апреля на Habrahabr появилась информация по обнаружению нового криптовымогателя, который шифрует не отдельные файлы, а весь раздел диска (том). Программа получила название Petya, а ее целью является таблица размещения файлов NTFS. Ransomware работает с диском на низком уровне, с полной потерей доступа к файлам тома для пользователя.


У Petya обнаружена также специальная схема маскировки для скрытия активности. Изначально криптовымогатель запрашивает у пользователя активацию UAC, маскируясь под легальные приложения. Как только расширенные привилегии получены, зловредное ПО начинает действовать. Как только том зашифрован, криптовымогатель начинает требовать у пользователя деньги, причем на выплату «выкупа» дается определенный срок. Если пользователь не выплачивает средства за это время, сумма удваивается. «Поле чудес», да и только.

Но криптовымогатель оказался сам по себе не слишком хорошо защищен. Пользователь Твиттера с ником leostone разработал генератор ключей для Petya, который позволяет снять шифрование дисков. Ключ индивидуален, и на подбор уходит примерно 7 секунд.


Этот же пользователь создал сайт, который генерирует ключи для пользователей, чьи ПК пострадали из-за Petya. Для получения ключа нужно предоставить информацию с зараженного диска.


Что нужно делать?


Зараженный носитель нужно вставить в другой ПК и извлечь определенные данные из определенных секторов зараженного жесткого диска. Эти данные затем нужно прогнать через Base64 декодер и отправить на сайт для обработки.


Конечно, это не самый простой способ, и для многих пользователей он может быть вообще невыполнимым. Но выход есть. Другой пользователь, Fabian Wosar, создал специальный инструмент, который делает все самостоятельно. Для его работы нужно переставить зараженный диск в другой ПК с Windows OS. Как только это сделано, качаем Petya Sector Extractor и сохраняем на рабочий стол. Затем выполняем PetyaExtractor.exe. Этот софт сканирует все диски для поиска Petya. Как только обнаруживается зараженный диск, программа начинает второй этап работы.

Криптовымогатель Petya денег не получит: генерируем ключ разлочки жесткого диска сами Криптовымогатели, Petya, Ransomware, Помогаем себе сами, Видео, Длиннопост, 2016

Извлеченную информацию нужно загрузить на сайт, указанный выше. Там будет два текстовых поля, озаглавленных, как Base64 encoded 512 bytes verification data и Base64 encoded 8 bytes nonce. Для того, чтобы получить ключ, нужно ввести данные, извлеченные программой, в эти два поля.


Для этого в программе нажимаем кнопку Copy Sector, и вставляем скопированные в буфер данные в поле сайта Base64 encoded 512 bytes verification data.


Потом в программе выбираем кнопку Copy Nonce, и вставляем скопированные данные в Base64 encoded 8 bytes nonce на сайте.


Если все сделано правильно, должно появиться вот такое окно: Для получения пароля расшифровки нажимаем кнопку Submit. Пароль будет генерироваться около минуты.

Криптовымогатель Petya денег не получит: генерируем ключ разлочки жесткого диска сами Криптовымогатели, Petya, Ransomware, Помогаем себе сами, Видео, Длиннопост, 2016

Для получения пароля расшифровки нажимаем кнопку Submit. Пароль будет генерироваться около минуты.

Криптовымогатель Petya денег не получит: генерируем ключ разлочки жесткого диска сами Криптовымогатели, Petya, Ransomware, Помогаем себе сами, Видео, Длиннопост, 2016

Записываем пароль, и подключаем зараженный диск обратно. Как только появится окно вируса, вводим свой пароль.

Криптовымогатель Petya денег не получит: генерируем ключ разлочки жесткого диска сами Криптовымогатели, Petya, Ransomware, Помогаем себе сами, Видео, Длиннопост, 2016
Petya начинает дешифровку тома, и все начинает работать по завершению процесса.


Взято с geektimes

UPD

Информация устарела

Вы смотрите срез комментариев. Показать все
123
Автор поста оценил этот комментарий

Статья про старую версию. Новый Петя вовсе не такой Вася, работает на базе дыры, через которую лезет WannaCry, и не факт что так легко разблокируется

Вот что шлют по корпоративной почте от одной антивирусной компании из 4 букв.


Добрый день!

Специалисты **** изучают новую эпидемию трояна-шифратора. По предварительным оценкам, вредоносная программа относится к семейству Petya. Антивирусные продукты ESET детектируют ее как Win32/Diskcoder.C Trojan.

**** предполагают, что для проникновения шифратора в корпоративную сеть используется SMB-эксплойт, подобный EternalBlue, который стал причиной массового характера эпидемии WannaCry. Дальнейшее распространение внутри локальной сети осуществляется через PsExec. Это сочетание обуславливает стремительное распространение вредоносной программы.

Если Win32/Diskcoder.C Trojan успешно инфицирует главную загрузочную запись (MBR — Master Boot Record), он зашифрует весь жесткий диск. В противном случае, программа шифрует все файлы (как Mischa).

Для заражения корпоративной сети достаточно одного уязвимого компьютера, на котором не установлены обновления безопасности. С его помощью вредоносная программа попадет в сеть, получит права администратора и распространится на остальные устройства.

Предположительно, эпидемия началась с украинских компаний. В настоящее время от шифратора пострадали около 80 российских и украинских организаций финансового и энергетического сектора и других отраслей.

Продукты **** детектируют Win32/Diskcoder.C Trojan, начиная с 14:30 по московскому времени, а также защищают от эксплойт-атак на сетевом уровне.


И действительно, на виртуальную машину с установленным свежим антивирусом **** подсадили заразу (пришла одному из обслуживаемых клиентов по электронке, первая волна вируса именно через электронку пошла), после чего антивирус её спокойно сожрал, без всяких визгов, и только потом отрапортовал об угрозе.

Пробовали скачивать файл и запускать, пробовали через онлайн-документ открыть, издевались по-всякому. Жрёт. :)

раскрыть ветку (17)
154
Автор поста оценил этот комментарий
Антивирусные продукты ESET детектируют ее

не замазал >_<

раскрыть ветку (7)
11
Автор поста оценил этот комментарий
Нафига замазывать?
раскрыть ветку (5)
30
Автор поста оценил этот комментарий
Ну типа он изначально принялся замазывать, а про одно слово забыл
раскрыть ветку (3)
4
Автор поста оценил этот комментарий

Спать хотел) Пропустил)

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

Правильно тебя минусуют - ишь чего удумал, спать! Не стыда не совести!

раскрыть ветку (1)
2
Автор поста оценил этот комментарий
Ни грамотности
3
Автор поста оценил этот комментарий
Что бы все знали, что защита есть, но не как она называется
1
Автор поста оценил этот комментарий

Лоханулся, ага)

14
Автор поста оценил этот комментарий

сплошная реклама

9
Автор поста оценил этот комментарий

я своих запугал почтовыми рассылками с предупреждениями, так что они любые странные вложения бегут ко мне проверять.

ну и ясен хрен повышение прав, только через админа. а wsusik каждую неделю подсовывает им обновы, ненужные порты на шлюзе закрыты и все серваки также обновлены.


пока в багдаде все тихо, воннакрай пережили без экцессов и петю тоже нахуй пошлем))

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

мы тоже запугали, пару самых отважных высекли за заражение сети публично (хотя заражались только их машины) - теперь стали умнее, всё подозрительное шлют нам на проверку)))

8
Автор поста оценил этот комментарий
первая волна вируса именно через электронку пошла

мне на рабочую почту почти каждый день приходят письма с вложениями вида "срочно оплатите счет", "жду от вас документы для тендера", читаешь почту как минное поле разминируешь

10
Автор поста оценил этот комментарий

Прочитав эту простыню ещё больше убеждаюсь, что вирусы и антивирусы пишут одни и те же люди.

25
Автор поста оценил этот комментарий
Иллюстрация к комментарию
Автор поста оценил этот комментарий

Хрен тебе. Лечить он стал под вечер вчерашнего дня. Когда все, что можно уже было зашифровано.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Мы тестировали в районе 16:00 по МСК

ещё комментарий
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку