"Oops, Ihre wichtigen Dateien sind verschlüsselt" (Petya.A WannaCry Ransom Virus) - Wie, Technologie und PC Security Forum | SensorsTechForum.com
BEDROHUNG ENTFERNT

“Hoppla, Ihre wichtigen Dateien sind verschlüsselt” (Petya.A WannaCry Ransom Virus)

1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading ...

Dieser Artikel soll Ihnen mehr über die neuesten Ransomware Ausbruch helfen Verbreitung Petya Ransomware. Es wird Ihnen auch zeigen, wie die neueste Petya.A Ransomware Virus entfernen und Zugriff auf Ihren Computer wiederherstellen erfolgreich.

Nur wenn wir etwas gedacht wurde, von dem massiven WannaCry Ransomware Ausbruch gelernt, es kommt noch ein anderer Virus wie ein Relikt aus der Vergangenheit, die gleichen wie WCRY Taten verwendet zu verbreiten. Die Malware wird von vielen bekannt als Petya Ransomware und es nicht verschlüsselt Dateien, sondern direkt greift den Master Boot Record des infizierten Computers die Sektoren zu verschlüsseln es Festplatte ist. Die neueste Version von Petya, dann stellt sich als das berüchtigte WannaCry Virus durch sehr ähnlich Erpresserbrief beggining mit derselben Anzeige “Hoppla, Ihre wichtigen Dateien sind verschlüsselt” Lösegeldforderung. Wenn Sie ein Opfer dieser Version von Petya Ransomware geworden, Wir empfehlen Ihnen dringend, auf das folgende Material zu diesem Thema.

Threat Zusammenfassung

NamePetya.A
ArtRansomware
kurze BeschreibungPetya.A Ransomware verschlüsselt den MBR und dann Forderungen $300 ein Lösegeld Auszahlung die Dateien zurück zu bekommen..
SymptomeDie Ransomware erstellt eine Lockscreen, genannt “Oops Ihre wichtigen Dateien sind verschlüsselt”.
VerteilungsmethodeSpam-E-Mails, E-Mail-Anhänge, Ausführbare Dateien
Detection Tool Prüfen Sie, ob Ihr System von Petya.A betroffen

Herunterladen

Malware Removal Tool

BenutzererfahrungAbonnieren Sie unseren Forum zu Besprechen Petya.A.
Data Recovery-ToolWindows Data Recovery von Stellar Phoenix Beachten! Dieses Produkt scannt Ihr Laufwerk Sektoren verlorene Dateien wiederherzustellen, und es kann sich nicht erholen 100% der verschlüsselten Dateien, aber nur wenige von ihnen, je nach Situation und ob Sie das Laufwerk neu formatiert haben.

Update Juli 2017! – Der Schöpfer von Petya Ransomware hat angeboten Hilfe die Opfer von seinem Hauptschlüssel mit den Antrieben teilweise zu entriegeln.

Wie funktioniert Petya.A Ransomware Infect

Sehr ähnlich Ransomware WannaCry, diejenigen, die diese neue Variante Petya.A verbreiten haben auf Wurm-Infektion über einen Exploit-Kit konzentriert, die ziemlich vertraut ist - ETERNALBLUE aus dem Schatten Broker Leck am Anfang Rückseite 2017. Diese Heldentat wird angenommen, dass innerhalb der Wurminfektion eingebettet werden und in gezielten Angriffen auf Organisationen verwendet.

Was ist mit dem Wurm interessant ist, ist, dass es vor allem Windows-Ziele 7 Systeme, nach dem Windows XP und schließlich 10 und 8.1 welches Konto zu 8% die Angriffe so weit. Es kann nicht gesagt werden, wer hinter dem Angriff, aber der Petya Ransomware-Virus wurde zum Verkauf im Deep Web mit Affiliate-Programm angeboten. Das bedeutet, dass jemand gekauft haben könnte und die Ransomware für ihren eigenen Profit genutzt. Diejenigen, die Petya Ransomware bis zum Verkauf angeboten haben, haben auch eine benutzerfreundliche Schnittstelle erstellt, es möglich, für Benutzer mit wenig Erfahrung machen mit der Ransomware zu manipulieren und nutzen. Jedoch, Dies lässt immer noch das Problem mit, wie der Wurm verwaltet mehrere Organisationen infizieren, mit denen ausgehend in Russland sowie die Ukraine befindet. Die Opfer der ersten Angriffe haben berichtet, dass, sobald ein System der inneren Netzwerke ihrer Organisation infiziert, das Virus hat damit begonnen, automatisch im Netzwerk alle anderen Systeme zu infizieren, Hinweis auf eine ausgeklügelte Wurminfektion.

Petya Ransom – Technische Analyse

Petya.A Ransomware ist nicht auf nur eine Version beschränkt. Die ersten Petya Ransomware-Angriffe wurden in den frühen gesichtet zurück 2016. Das Virus angezeigt einen Schädel und ein rot-Bildschirm. Nach einiger Zeit, eine neue Variante herauskam, bekannt als Mischa Ransomware, Das war eine modifizierte Variante Petya. Später waren beide Varianten kombiniert in eine Ransomware, dass verschlüsselt den MBR und wenn das fehlschlägt, das Virus verschlüsselt die Dateien auf dem infizierten Computer System.

Dann, irgendwo Dezember, 2016, ein neuer, stärkere Version herauskam, die sich selbst GoldenEye Ransomware, die Zweifel Abschluss, dass die Namen der Viren aus dem James-Bond-Film sind – goldenes Auge. Das Virus angegriffen genauso wie Petja und Mischa und ist nach wie vor in den beteiligten 2017 WannaCry wie Angriffe, wie sie vor allem in der Ukraine festgestellt wurde.

Und nun kommen wir zu dem aktuellen Punkt der Aufwärts Petya.A Angriffe. Vor ein paar Monaten, Malware-Forscher haben entdeckt ein modifizierte Variante von Petya Ransomware. Es wurde zum Angriff Organisationen erstellt und verwendet einen stärkeren Algorithmus als der bisher eingesetzten 16-Byte-Schlüssel verwendet, von Petya.

Die neueste Variante von Petya Ransomware(Petya.A) kann nur die zuvor PetrWrap erkannt Ransomware, die Organisationen zielt. Dies bedeutet, dass es die folgenden Aktivitäten auf einer Maschine durchführen kann, sobald es ihm infiziert:

1) Zu Beginn unmittelbar nach der Infektion, die Petya.A Ransomware fällt eine bösartige Datei, genannt petwrap.exe was bewirkt, dass eine BSOD Infektion (Blue Screen of Death). Danach, das Virus sofort zeigt die folgende Meldung, vorgibt, ein Datenträger überprüft werden (DSKCHK):

2) Dann, Petya beginnt die Verschlüsselung der Kernel und den Master Boot Record der infizierten Computer. Es hat sich auch, dass er Master File Table zum Angriff erkannt wurde (MFT) auf NTFS-Volumes.
3) Bei Infektion kann es einen eingebetteten öffentlichen Schlüssel enthält, genannt master_pub
4) Wenn jede Infektion erfolgt, kann das Virus eindeutigen Schlüssel erzeugt für jede infizierte Gerät, sie zu trennen. Diese Schlüssel werden berichtet ec_session_priv und ec_session_pub aufgerufen werden
5) Das Virus verwendet SHA516 in ECDH Modus, die zur Verschlüsselung des Master Boot Record trägt (MBR).
6) Es verschlüsselt auch den Entschlüsselungsschlüssel, unter Verwendung einer anderen Funktion, genannt ecdh_shared_digest.
7) Das Virus erzeugt auch eine eindeutige Kennung der einzelnen Infektion zu trennen.
8) Es endet mit dem Lockscreen bis Petya.A beim Booten setzt, die die folgende Meldung hat:

“Ooops, Ihre wichtigen Dateien sind verschlüsselt.

Wenn Sie diesen Text sehen,, dann Ihre Dateien nicht mehr zugänglich sind, weil sie verschlüsselt wurden. Vielleicht sind Sie beschäftigt nach einer Möglichkeit, sich zu erholen Ihre
Dateien, aber nicht Ihre Zeit. Niemand kann Ihre Dateien wiederherstellen, ohne unsere
Entschlüsselungs-Service.

Wir garantieren, dass Sie alle Ihre Dateien sicher erholen und einfach. alles, was Sie
tun müssen, ist die Zahlung vorlegen und den Entschlüsselungsschlüssel erwerben.

Bitte folgen Sie den Anweisungen:

1. Senden $300 im Wert von Bitcoin an folgende Adresse:
lflz7153HHuxXTuR2R1t78mGSdzafithBUX

2. Senden Sie Ihre Bitcoin Brieftasche ID und persönliche Installationsschlüssel per E-Mail
wowsmith1234569posteo.net. Ihr Installationsschlüssel:
{Eindeutiger Schlüssel}

Wenn Sie bereits gekauft Ihren Schlüssel, Bitte geben Sie unten.
Schlüssel:_”

Wie versuchen und Wiederherstellen Drives von Petya.A Ransomware

Die bisherige Variante von Petja war in der Tat entschlüsselbar von einer Software, namens Petya Sector Extractor. Leider, dies ist nicht der Fall mit dieser petya Ransomware-Variante. Deshalb, wir haben zu erstellen theoretischen Anweisungen beschlossen, Ihnen zu helfen versuchen, zumindest einige Ihrer wichtigen Dateien wiederherstellen. Hier ist, was Sie für die Anweisungen haben müssen:

  • Ein Schraubenzieher, entsprechend Ihrem Desktop / Laptop.
  • Ein sicherer Computer, der für Malware und gereinigt und hat einen richtigen Ransomware Schutz gescannt.
  • Geduld.

Zunächst, Sie sollten den sicheren Computer wählen, von dem Sie Ihre Dateien zu scannen, eine leistungsfähige Windows-Rechner sein, die auch gesichert ist. Aus diesem Grund wir diese Schritte empfehlen Ihnen noch folgende zu sichern:

1. Laden Sie ein Ransomware und Malware-Schutz-Programm.

Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren
2. Laden Sie eine relevant Ransomware Schutzprogramm.
3. Laden Sie eine relevanten Cloud-Backup-Programm dass Backups Kopien Ihrer Dateien auf einem sicheren Server und selbst wenn Ihr Computer betroffen ist man geschützt wird bleiben. Für weitere Informationen können Sie auch andere Methoden überprüfen, sicher speichern Sie Ihre Daten hier.

Nach dem Test-PC sichern, Sie sollten es für den Entschlüsselungsprozess vorzubereiten, die höchstwahrscheinlich lange dauern werden,. Aus diesem Grund empfehlen wir, die Energieeinstellungen ändern, so dass Ihr Entschlüsselungscomputer links nicht automatisch den Ruhezustand oder schlafen, während das Laufwerk zu entschlüsseln.

Schritt 1: Klicken Sie auf das Batteriesymbol in der Taskleiste (neben dem Digitaluhr) in Windows und klicken Sie dann auf Weitere Energieoptionen.
Schritt 2:Das Power-Optionen-Menü erscheint. In Ihrem Energiesparplan, klicken Sie auf Planeinstellungen ändern.
Schritt 3: In Ihrem Plan Einstellungen stellen Sie sicher, Sie setzen “Schalte den Bildschirm aus” und “Setzen Sie Computer zu schlafen” zu “Nie” aus dem Dropdown-Menü Minuten.
Schritt 4: Klicken Sie auf Änderungen speichern und schließen Sie es.

Erholungsphase

Für den Wiederherstellungsprozess, wir haben mehrere skizzierte Laufwerk Migrationsszenarien oft erfüllt, die zwischen verschiedenen Computern möglich sein kann:

  • Vom Laptop zu Laptop ohne zusätzliche Komponenten.
  • Von Desktop-Desktop ohne zusätzliche Komponenten.
  • Vom Laptop bis zum Desktop mit einem SATA-Kabel, wenn der Desktop hat einen veralteten Chipsatz.
  • Von Desktop Laptop mit einem SATA-Kabel, wenn der Laptop einen neueren Chipsatz.

Zur Vereinfachung des Verfahrens, empfehlen wir Ihnen, Maschinen zu wählen, die auf ihnen keine zusätzlichen Kabel oder Komponenten für den Antrieb benötigt zu laufen. Für den Fall, Sie haben diese Möglichkeit nicht, wir empfehlen eine externe SATA-USB-Adapter.

Schritt 1: Entfernen Sie die Batterie und Strom von Ihrem Laptop. Für Desktop-Computer, Bitte nehmen Sie die Kraft aus dem Kontakt beseitigen.

Schritt 2: Mit dem Schraubendreher, schrauben Sie den Fall, der die Festplatte trägt. Für Laptops, Sie sollten diese Schritte folgen:

sensorstechforum-Laptop-entfernen-Bolzen-sensorstechforum

Schritt 3: Entfernen Sie die Festplatte wieder mit dem Schraubendreher. Es wird auf die auf dem Bild ähnlich aussehen unten:

Festplatte-removal-sensorstechforum

Schritt 4: Plug-in der Festplatte auf einem sicheren Computer, hat eine Internetverbindung und Windows installiert und schrauben in fest. Wenn direkt verbunden, die Festplatte sollte durch das Betriebssystem als separate Partition erkannt werden, ähnlich unten, um das Bild:

1-Festplatte erkannt-sensorstechforum-petya-ransowmare

Schritt 5: Nachdem Sie das Laufwerk angeschlossen haben, Sie wird es wahrscheinlich nicht öffnen der Lage sein,, weil es Sektoren ist verschlüsselt. Jedoch, weil nur einige der Sektoren verschlüsselt, genug, um das Laufwerk nicht mehr geöffnet werden kann, machen, Sie können eine Chance haben, wenn Sie eine Data Recovery Software verwenden, um die Dateien aus dem Laufwerk wiederherstellen, wie Sie eine verlorene Partition scannen wurden. Die meisten Daten-Recovery-Programme haben Unterstützung für das Scannen gebrochen Partitionen, aber wir empfehlen Ihnen folgendes versuchen:

Stellar Phoenix Windows Data Recovery

Fazit und Updates auf Petya

Wir werden auch weiterhin die Situation mit Petya Ransomware und Update mit jeder neuen Variante kommt aus überwachen, wie wir mit der bisherigen Petya Variante hatten die entschlüsselt wurde. Folgen Sie dieser Webseite oder in unserem Blog News Brief per E-Mail für weitere Informationen folgen in Kürze. In der Zwischenzeit, Wir empfehlen Ihnen dringend, Ihre Windows-Systeme und sichern sie richtig gegen Malware zu aktualisieren. Um mehr über die Sicherheit Ihres PCs und Daten in der Zukunft zu lernen, Wir empfehlen das Lesen der folgenden Materialien:

verbunden:Ransomware Schutz Tipps

verbunden:Bewahren Sie sicher Ihre wichtigen Dateien und schützen sie vor Malware

Avatar

Ventsislav Krastev

Ventsislav wurde über die neuesten Malware, Software und neueste Tech-Entwicklungen bei SensorsTechForum für 3 Jahren. Er begann als Netzwerkadministrator. Nachdem auch graduierte-Marketing, Ventsislav hat auch Leidenschaft für die Entdeckung von neuen Verschiebungen und Innovationen im Cyber ​​der Spiel-Wechsler werden. Value Chain Management Nach dem Studium und Netzwerkadministration dann, er fand seine Leidenschaft in cybersecrurity und ist ein starker Gläubiger in der Grundbildung von jedem Nutzer auf Online-Sicherheit.

Mehr Beiträge - Webseite

1 Kommentar

  1. AvatarNabeela Tabu

    So können wir Dateien wiederherstellen verschlüsselt von Petra?

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...