Petya ransomware: Gratuit outil de déchiffrement publié pour la version originale de ce malware méchant

0
114

0

petya-ransomware-green.png

Les victimes de toutes les “légitimes”, les versions de Petya peut déchiffrer leurs fichiers pour gratuit.

Image: Malwarebytes

Victimes de plusieurs souches de la Petya ransomware peut maintenant être en mesure de déverrouiller leurs fichiers gratuitement, grâce à la sortie d’un nouvel outil de déchiffrement pour la famille de programmes malveillants.

Alors que l’outil est capable de déchiffrer les versions standard de Petya, malheureusement pour les personnes infectées par le Petya/NotPetya éclosion, il ne fonctionne pas pour les systèmes infectés par la variante, qui est originaire de l’Ukraine, avant de se répandre à travers le monde.

Avant même un mutant version de Petya frappé organisations à travers le monde, le ransomware eu la réputation d’être particulièrement désagréable. Non seulement Petya chiffrer les victimes des fichiers à l’aide de l’une des plus avancées des algorithmes cryptographiques autour de, ce chiffre également la totalité du disque dur en écrasant le maître de redémarrer l’enregistrement, afin d’empêcher l’ordinateur de charger le système d’exploitation.

Mais une version de la ransomware n’était pas assez pour ses créateurs, qui ont non seulement développé à l’origine du Rouge Petya”, mais aussi “Vert Petya” variantes avec une d’or sur le thème de version nommée garrot à œil d’or après l’arme, en 1995, le film de James Bond. Les différentes versions afficher le Bitcoin, exigeant une rançon note écrite dans les couleurs les versions sont nommés d’après.

À la suite de la NotPetya épidémie, l’auteur de la version originale de la ransomware, Janus, a publié son maître clé et la cybersécurité des chercheurs de Malwarebytes Laboratoires ont utilisé la clé pour libérer un déchiffreur qui peuvent décrypter toutes les versions légitimes de Rouge Petya, Vert Petya, et le garrot à œil d’or et de récupérer les fichiers perdus.

Mais les chercheurs avertissent que lors des essais, il a constaté que, dans certains cas, Petya peut se bloquer lors du déchiffrement, ou de causer d’autres problèmes potentiellement dommageable pour les données et dit: “C’est pourquoi, avant toute tentatives de déchiffrement, nous vous recommandons de faire une sauvegarde supplémentaire.”

Malheureusement, en plus d’être en mesure de ne rien faire pour NotPetya victimes, la Petya decryptor ne peut rien faire pour ceux qui sont touchés par illégitimes versions de la ransomware comme PetrWrap.

Petya a été l’un des premiers types de ransomware d’obtenir une grande réussite par la diffusion de lui-même par l’intermédiaire d’un “ransomware-as-a-service” de régime, en vertu de laquelle l’auteur a permis en herbe les pirates et les cybercriminels d’utiliser le code malveillant pour leurs propres fins — en échange d’une part des bénéfices.

Le malware a été équipé avec des mesures pour empêcher l’utilisation non autorisée des échantillons, mais le groupe derrière PetrWrap ont réussi à casser la Petya code et l’utilisent pour mener leurs propres attaques. La cryptographie derrière PetrWrap ransomware est si forte qu’il n’y a actuellement aucun outil de déchiffrement qui peut se fissurer.

LIRE PLUS SUR LA CYBERCRIMINALITÉ

Ransomware: Un exécutif guide de l’une des plus grandes menaces sur la webThe mondiale ransomware épidémie est juste de démarrer [CNET]Petya ransomware: les Entreprises sont toujours aux prises avec les séquelles de l’global cyberattack6 conseils pour éviter les ransomware après Petya et WannaCry [TechRepublic]Pas plus ransomware: Comment un site web est l’arrêt de la crypto-verrouillage des escrocs dans leur élan

0