Я жертва викупу Петя. Чи є рішення розшифрувати диск?


205

Мій комп’ютер зашифрований вимогами Petya. Після тривалого пошуку я не зміг знайти іншого рішення, крім використання програмного забезпечення для відновлення файлів.

Це трохи допомагає, але мені цікаво, чи є спосіб повністю відновити диск. Я не збираюся платити.


43
Щоб покращити це питання, ви можете додати деякі означувальні ознаки того, що зараза, яка вимагає викупу, є саме цією шкідливою програмою. Більшість користувачів не можуть сказати ім’я конкретної шкідливої ​​програми, яка їх вразила, а це означає, що вони не знайдуть цього питання.
Філіпп

3
Я не думаю, що існує справжня інфекція, вони просто збирають повторень, що нормально тут, на SU, якщо це гарне питання, якого раніше не задавали.
Моаб

30
Схоже, це не репліка, а розголос для експлуатування, який здійснює сам ОП. Я б не засмучувався, це виглядає нетривіально і потенційно корисно :-)
alexis

14
Я знаю, що це не дуже важливо, але ви б проти зауважити, як це сталося? Можливо, це може допомогти іншим користувачам уникнути цієї проблеми.
Nobilis

4
Чи можу я мати зображення повідомлення
Suici Doga

Відповіді:


313

На щастя, так, є рішення - я написав заяву, яка допомогла б у цьому.

Шифрування Petya було відмінено, проаналізовано, і є рішення отримати ключ розшифровки просто з даних на зашифрованому диску.

Код програми для відновлення ключів розміщується на github: https://github.com/leo-stone/hack-petya .

Якщо ви не можете або не хочете самостійно складати програму,
доступний онлайн-сервіс:
https://petya-pay-no-ransom.herokuapp.com/
https: // petya-pay-no-ransom -mirror1.herokuapp.com/ (якщо перше посилання помиляється для вас)

Однак вам потрібно буде мати невеликий досвід роботи з комп'ютером, щоб отримати необхідні дані з диска.

Оновлення: Сервіс знято, він більше не використовувався.


78
Ось чому ви ніколи не повинні писати власне шифрування .. хоча я гадаю, що в цьому випадку пощастило, що вони це зробили. Якби вони використовували AES, не було б способу жорстоко примусити такий ключ.
BlueRaja - Danny Pflughoeft

9
@vsz Автори цього зловмисного програмного забезпечення шифрують жорсткий диск на апаратному рівні та написали власний завантажувач (!?!). Я впевнений, що вони чули про AES. Це так, як каже oakad, вони, мабуть, зробили це навмисно для максимальної швидкості.
BlueRaja - Danny Pflughoeft

34
О, правило розкриття інформації. Я настійно рекомендую зробити це, якщо тільки тому, що я отримую тону спам-прапорів за корисний інструмент;)
Journeyman Geek

14
Чи можете ви додати основне пояснення того, що робить ваш код? Відповідь повна; Мені просто цікаво, і моя шкільна мережа WiFi не дозволяє завантажувати репости GitHub, які не належать мені.
Нік Хартлі

5
@QPayTaxes Автор розповідає про це навмисно навколовідповідно - Ви можете підключити процедуру дешифрування майже до будь-якого рішення обмеження і мати відповідь за лічені секунди ( pastebin.com/Zc16DfL1 )
ŹV -
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.