Creatore di Petya ransomware vuole aiutare decifrare il nuovo virus - Come, Tecnologia e Security Forum PC | SensorsTechForum.com
MINACCIA RIMOZIONE

Creatore di Petya ransomware vuole aiutare decifrare il nuovo virus

Da quando il nuovo Petya noto anche come ransomware EternalPetya scoppio si è verificato ed è il pagamento e-mail è stato chiuso e dopo che è stato stabilito che il virus non può invertire la crittografia anche se si paga, molti ricercatori hanno messo il loro sforzo nel tentativo di ripristinare i file crittografati dal nuovo virus. Ciò che è nuovo tuttavia, è che il creatore originale dell'originale Petya è riemerso dopo essere stato in silenzio per diversi mesi quando ha pubblicato il più vecchio Petya, Mischa e Occhio d'oro varianti nel deep web. E lui riemerse con l'obiettivo di aiutare le vittime crepa il virus.

Il Petya Creator offre aiuto su Twitter

Chiamato con il soprannome Janus, l'hacker ha scritto su Twitter:

“Forse è violabile con il nostro privkey. Si prega di caricare la prima 1MB di un dispositivo infetto, che avrebbe aiutato.”

L'hacker Janus ha messo il ransomware Petya in vendita di nuovo in primavera 2016, proprio come molti creatori ransomware hanno fatto - tramite uno schema RaaS (Ransomware-as-a-service). Tuttavia, come che le vittime non possono decifrare i file dalla variante modificata, conosciuto anche come NotPetya, l'hacker sembra essere sincero nel offrendo assistenza utilizzando la sua chiave di decrittazione padrone. Questo potrebbe mettere a repentaglio la sua attività dannose, ma per una buona causa - per aiutare le organizzazioni storpi recuperare i propri dati. Sembra che Janus non significava per il virus di essere fare un grande impatto così come è successo.

L'Outbreak continua

Da quando l'outbeak fece serio Nel 27 giugno, molti sistemi aziendali così come i computer che sono fondamentali per le infrastrutture in Ucraina sono state colpite e paralizzato tramite il EternalBlue exploit utilizzata da quest'ultima nota variante EternalPetya e WannaCry. Questa attività è molto simile allo scoppio ransomware WannaCry che è stato arrestato mediante un killswitch.

La cattiva notizia è che i ricercatori di sicurezza informatica, come @hasherezade e gli amici hanno rivelato su Twitter ulteriori informazioni sul virus e come è stato codificato. Più tardi, è diventato chiaro che il danno fatto dal virus ransomware non può essere invertito, perché paralizza i dati in un modo che non può essere decifrato. Molti chiamano il ransomware un cyber-arma, Grazie alla sua modifica al bersaglio organizzazioni massicciamente attraverso i loro aggiornamenti del sistema. Questo è interessante perché mentre la lezione di WannaCry era “aggiornare sempre Windows”, la lezione che il nuovo Petya (variante EternalPetya) dà è “Vi infettare tramite gli Aggiornamenti”.

Il virus ha colpito in primo luogo di Windows 7 e Windows XP - sistemi operativi basati, ma intorno 8% della hit computer aveva le versioni più recenti di Windows, nonché, chiodare critiche e dibattiti in ambito sicurezza informatica che Windows Non è una buona scelta per le organizzazioni più.

Lo scoppio WannaCry è stato sicuramente un grande, ma è stato fermato abbastanza veloce. È curioso vedere le proporzioni che la variante EternalPetya raggiungerà come molti già chiamano essere più grande di Wcry. Ciò che non è buono in questa particolare situazione è che l'epidemia EternalPetya ha colpito anche gli ospedali, il che significa che la vita di molte persone potrebbero essere a Stace, a causa di ransomware, che in realtà sottolinea l'importanza della questione. I ricercatori stanno ancora cercando di aprirsi la strada attraverso il reverse engineering del codice sorgente di Petya per cercare di decifrare i dati, ma anche se la chiave master fornita dall'hacker Janus riesce a decifrare il MFT (Master File Table), il Master Boot Record (MBR), che è ancora sostituito con un blocco vuoto di dati rimane un enigma molti devono ancora affrontare a ripristinare le unità. Questo è il motivo principale per cui molti rimangono scettici circa la decrittografia direttamente le loro unità.

Avatar

Ventsislav Krastev

Ventsislav è stato che copre l'ultimo di malware, software e più recente tecnologia sviluppi a SensorsTechForum per 3 anni. Ha iniziato come un amministratore di rete. Avendo Marketing laureato pure, Ventsislav ha anche la passione per la scoperta di nuovi turni e le innovazioni nella sicurezza informatica che diventano cambiavalute gioco. Dopo aver studiato Gestione Value Chain e quindi di amministrazione di rete, ha trovato la sua passione dentro cybersecrurity ed è un forte sostenitore della formazione di base di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...