Dit artikel zal u helpen om meer over de nieuwste ransomware uitbraak verspreiden leren Petya ransomware. Het zal ook laten zien hoe u de nieuwste Petya.A ransomware virus te verwijderen en het herstel van de toegang tot uw computer met succes.
Net toen we dachten dat was iets geleerd van de massale WannaCry ransomware uitbraak, er komt nog een ander virus als een knaller uit het verleden, met behulp van dezelfde exploits als WCRY te verspreiden. De malware is bij velen bekend als Petya ransomware en het maakt niet bestanden te versleutelen, maar direct aanvallen van de Master Boot Record van de geïnfecteerde computer om de sectoren te versleutelen van het is de harde schijf. De nieuwste versie van Petya, Vervolgens stelt de beruchte WannaCry virus door het weergeven van zeer vergelijkbaar losgeldnota beggining met dezelfde “Oops, Uw belangrijke bestanden worden versleuteld” losgeld nota. Als je een slachtoffer van deze versie van Petya ransomware zijn geworden, Wij verzoeken u dringend om het volgende materiaal over dit onderwerp.
bedreiging Samenvatting
Naam | Petya.A |
Type | Ransomware |
Korte Omschrijving | Petya.A ransomware versleutelt de MBR en vervolgens eisen $300 voor een losgeld payoff om de bestanden terug te krijgen.. |
Symptomen | De ransomware creëert een lockscreen, vernoemd “Oops uw belangrijke bestanden worden versleuteld”. |
Distributie Methode | Spam e-mails, E-mailbijlagen, uitvoerbare bestanden |
Detection Tool |
Zien of je systeem is getroffen door malware
Download
Malware Removal Tool
|
Gebruikerservaring | Word lid van onze Forum om te bespreken Petya.A. |
Data Recovery Tool | Windows Data Recovery door Stellar Phoenix kennisgeving! Dit product scant uw schijf sectoren om verloren bestanden te herstellen en het kan niet herstellen 100% van de gecodeerde bestanden, maar slechts weinigen van hen, afhankelijk van de situatie en of u uw schijf hebt geformatteerd. |
update juli 2017! – De maker van Petya ransomware heeft hulp aangeboden aan de slachtoffers door het gebruik van zijn meester sleutel tot de stations gedeeltelijk ontgrendelen.
Hoe werkt Petya.A Ransomware Infect
Zeer vergelijkbaar met ransomware WannaCry, degenen die het verspreiden van deze nieuwe variant Petya.A hebben zich gericht op Worm infectie via een exploit kit die redelijk bekend is - Eternalblue van de Shadow Brokers lekken terug in het begin van 2017. Deze exploit wordt aangenomen binnen de worm infectie worden ingebed en gebruikt in gerichte aanvallen op organisaties.
Wat interessant is de worm is dat het vooral is gericht op Windows 7 systemen, waarna Windows XP en ten slotte 10 en 8.1 welk account aan 8% van de aanslagen tot nu toe. Het kan niet worden gezegd wie er achter de aanslag, maar de Petya ransomware virus werd te koop aangeboden in het deep web met affiliate programma. Dit betekent dat iedereen zou kunnen hebben gekocht en gebruikt de ransomware voor hun eigen winst. Degenen die Petya hebben gezet ransomware te koop aangeboden hebben zelfs creëerde een gebruiksvriendelijke interface, die het mogelijk maakt voor gebruikers met weinig ervaring te knoeien met de ransomware en gebruiken. Echter, Dit laat nog steeds het probleem met de manier waarop de worm in geslaagd om meerdere organisaties te infecteren, te beginnen met die in Rusland alsmede Oekraïne. De slachtoffers van de eerste aanvallen hebben gemeld dat zodra een systeem van de binnenste netwerken van hun organisatie was besmet, het virus is begonnen met alle andere systemen binnen het netwerk automatisch te infecteren, wijzen op een geavanceerde worm infectie.
Petya Ransomware – Technische Analyse
Petya.A ransomware is niet beperkt tot slechts één versie. De eerste Petya ransomware aanvallen werden gespot terug in de vroege 2016. Het virus vertoonde een schedel en een rood screen. Na een tijdje, een nieuwe variant kwam uit, bekend als Mischa ransomware, die een gemodificeerde variant Petya. Later waren beide varianten gecombineerde in een ransomware, dat codeert de MBR en als dat niet lukt, het virus versleutelt de bestanden op de besmette computer systeem.
Dan, ergens rond december, 2016, een nieuwe, sterkere versie uitkwam, die zichzelf GoldenEye ransomware, het invullen van de twijfels die de namen van de virussen zijn afkomstig uit de James Bond-film – gouden Oog. Het virus aangevallen op dezelfde manier als Petya en Mischa en is nog steeds betrokken bij de 2017 WannaCry graag aanval, omdat in eerste instantie werd ontdekt in Oekraïne.
En nu zijn we gekomen tot het huidige punt van de Petya.A aanvallen. Enkele maanden geleden, malware onderzoekers hebben ontdekt dat een gemodificeerde variant van Petya ransomware. Het is gemaakt om de aanval organisaties en maakt gebruik van een sterker algoritme gebruiken dan de eerder toegepaste 16-byte sleutel die wordt gebruikt door Petya.
De nieuwste variant van Petya ransomware(Petya.A) kan gewoon de eerder vastgestelde PetrWrap ransomware welke organisaties richt zijn. Dit betekent dat het de volgende activiteiten kunnen uitvoeren op een machine, zodra zij het heeft besmet:
1) In eerste instantie direct na infectie, de Petya.A ransomware druppels een kwaadaardig bestand, vernoemd petwrap.exe waardoor een BSOD infectie (Blue Screen of Death). Hierna, het virus geeft direct het volgende bericht, alsof een schijf te controleren (DSKCHK):
2) Dan, Petya begint het coderen van de kernel en de Master Boot Record van de besmette computer. Het is ook gedetecteerd hij master file table aanvallen (MFT) op NTFS-volumes.
3) Na infectie kan het een ingebedde publieke sleutel bevatten, genaamd master_pub
4) Wanneer elke infectie plaatsvindt, het virus kan unieke sleutels te genereren voor elke geïnfecteerde apparaat om ze te scheiden. Deze toetsen worden gerapporteerd ec_session_priv en ec_session_pub genoemd te worden
5) Het virus maakt gebruik van SHA516 in ECDH mode die bijdraagt tot de versleuteling van de Master Boot Record (MBR).
6) Het versleutelt ook de decryptiesleutel, een andere functie, genaamd ecdh_shared_digest.
7) Het virus genereert ook een unieke identificator voor de interne infectie scheiden.
8) Het eindigt allemaal met de lockscreen Petya.A zet bij het opstarten met de volgende boodschap:
“Ooops, uw belangrijke bestanden worden versleuteld.
Als u deze tekst, dan is uw bestanden zijn niet meer toegankelijk, omdat ze zijn gecodeerd. Misschien bent u druk op zoek naar een manier om te herstellen van uw
bestanden, maar niet je tijd te verspillen. Niemand kan uw bestanden te herstellen zonder onze
decryptie dienst.Wij garanderen dat u al uw bestanden veilig en gemakkelijk kunnen herstellen. Alles wat je
hoeft te doen is het verschuldigde bedrag over en de aankoop van de decryptiesleutel.Volg de instructies:
1. sturen $300 waarde van Bitcoin naar onderstaand adres:
lflz7153HHuxXTuR2R1t78mGSdzafithBUX2. Stuur uw Bitcoin portemonnee ID en persoonlijke installatie sleutel naar e-mail
wowsmith1234569posteo.net. Uw persoonlijke installatiewig:
{Unique Key}Als u al gekocht uw sleutel, vul hem hieronder in.
sleutel:_”
Hoe om te proberen en herstellen Drives Door Petya.A Ransomware
Het vorige variant van Petya was inderdaad decryptable met behulp van een software, genoemd Petya Sector Extractor. Helaas, Dit is niet het geval met deze variant petya ransomware. Dit is waarom, hebben we besloten om de theoretische instructies te creëren om u te helpen te proberen en te herstellen ten minste enkele van uw belangrijke bestanden. Hier is wat u nodig te hebben voor de instructies:
- Een schroevendraaier, overeenkomt met uw desktop / laptop.
- Een veilige computer die wordt gescand op malware en schoongemaakt en heeft een goede bescherming ransomware.
- Geduld.
Allereerst, je moet de veilige computer van waaruit u uw bestanden te scannen voor kiezen om een krachtige Windows machine die ook is bevestigd worden. Daarom raden we u aan de volgende stappen om het te beveiligen:
1. Download een ransomware en bescherming tegen malware programma.
Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter
2. Download een relevant ransomware programma voor de bescherming.
3. Download een back-upprogramma relevante cloud dat kopieën van uw bestanden back-ups op een beveiligde server en zelfs als uw computer wordt beïnvloed blijven je gegevens beschermd. Voor meer informatie kunt u ook kijken naar andere methodes veilig hier uw gegevens op te slaan.
Na het veiligstellen van de test-pc, je moet het voor te bereiden op de decryptie proces dat zeer waarschijnlijk langdurig zal zijn. Dit is waarom we raden het veranderen van de energie-instellingen, zodat uw decryptie computer niet automatisch overwinteren of slapen terwijl links de schijf ontsleutelen.
→ Stap 1: Klik op het icoon batterij in uw systeemvak (naast de digitale klok) in Windows en klik vervolgens op Meer opties.
Stap 2:Het menu Voeding opties verschijnen. In je kracht plannen klikt u op Change Plan Settings.
Stap 3: In de instellingen van uw plan zorg ervoor dat u hebt ingesteld “Schakel het beeldscherm” en “Zet de computer om te slapen” aan “Nooit” uit het drop down menu minuten.
Stap 4: Klik op Wijzigingen opslaan en sluit het.
herstel Fase
Voor het herstelproces, we hebben een aantal vaak ontmoet rijden migratie scenario's die mogelijk zijn tussen verschillende computers geschetst:
- Van Laptop Laptop zonder extra componenten.
- Van bureaublad naar bureaublad zonder extra componenten.
- Van Laptop naar desktop met een SATA-kabel als de Desktop heeft een verouderde chipset.
- Van Desktop Laptop met een SATA-kabel als de laptop heeft een nieuwere chipset.
Om het proces te vereenvoudigen, raden wij u aan machines die geen extra kabels of onderdelen nodig hebben voor het station te lopen op hen te kiezen. In het geval u niet over een dergelijke mogelijkheid hebben, We raden het gebruik van een externe SATA-USB-adapter.
Stap 1: Verwijder de batterij en de macht van uw laptop. Voor desktopcomputers, verwijder elimineren de stroom van de contactpersoon.
Stap 2: Met behulp van de schroevendraaier, Draai de zaak die de harde schijf draagt. voor laptops, moet u deze stappen te volgen:
Stap 3: Verwijder de vaste schijf opnieuw met de schroevendraaier. Het is vergelijkbaar met de een op de foto hieronder kijken:
Stap 4: Plug-in de harde schijf op een beveiligde computer die beschikt over een internetaansluiting en Windows geïnstalleerd en schroef hem stevig aan. Als direct verbonden, de harde schijf moet door het besturingssysteem worden gedetecteerd als een aparte partitie, vergelijkbaar met de afbeelding hieronder:
Stap 5: Nadat u de drive hebt aangesloten, u zult waarschijnlijk niet in staat zijn om het te openen, omdat het sectoren zijn gecodeerd. Echter, omdat slechts een deel van de sectoren zijn gecodeerd, genoeg om de drive niet meer te openen maken, u wellicht een kans hebben als je een data recovery software te gebruiken om de bestanden te herstellen van de drive als je een verloren verdeling werden scannen. De meeste data recovery programma's hebben ondersteuning voor het scannen gebroken partities, maar wij raden u aan de volgende proberen:
→ Stellar Phoenix Windows Data Recovery
Conclusie en updates aan Petya
We zullen doorgaan met de situatie Petya ransomware en bij te werken monitor met elke nieuwe variant coming out als we hebben gedaan met de vorige Petya variant die werd ontcijferd. Volg deze webpagina of onze blog nieuwsbrief via e-mail voor meer informatie om spoedig te komen. In de tussentijd, raden wij u aan uw Windows-systemen te werken en te beveiligen ze goed tegen malware. Voor meer informatie over de beveiliging van uw pc en de gegevens in de toekomst, raden we aan het lezen van de volgende materialen:
→Verwant:Ransomware Protection Tips
→Verwant:Veilig opbergen van uw belangrijke bestanden en Bescherm ze tegen malware
- Stap 1
- Stap 2
- Stap 3
- Stap 4
- Stap 5
Stap 1: Scannen op Petya.A met SpyHunter Anti-Malware Tool
Ransomware Automatische verwijdering - Videogids
Stap 2: Uninstall Petya.A and related malware from Windows
Hier is een methode om in een paar eenvoudige stappen die moeten in staat zijn om de meeste programma's te verwijderen. Geen probleem als u Windows 10, 8, 7, Vista of XP, die stappen zal de klus te klaren. Slepen van het programma of de map naar de prullenbak kan een zeer slechte beslissing. Als je dat doet, stukjes van het programma worden achtergelaten, en dat kan leiden tot een instabiel werk van uw PC, fouten met het bestandstype verenigingen en andere onaangename activiteiten. De juiste manier om een programma te krijgen van je computer is deze ook te verwijderen. Om dat te doen:
Stap 3: Verwijder eventuele registers, aangemaakt door Petya.A op uw computer.
De doorgaans gericht registers van Windows-machines zijn de volgende:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
U kunt ze openen door het openen van het Windows-register-editor en met weglating van alle waarden, aangemaakt door Petya.A er. Dit kan gebeuren door de stappen onder:
Voor het starten "Stap 4", alsjeblieft laars terug in de normale modus, in het geval dat u op dit moment in de Veilige modus.
Dit stelt u in staat om te installeren en gebruik SpyHunter 5 geslaagd.
Stap 4: Start de pc in de veilige modus te isoleren en te verwijderen Petya.A
Stap 5: Probeer om bestanden versleuteld Restore van Petya.A.
Methode 1: Gebruik STOP Decrypter van Emsisoft.
Niet alle varianten van deze ransomware kan worden ontsleuteld gratis, maar we hebben de decryptor gebruikt door onderzoekers die vaak wordt bijgewerkt met de varianten die uiteindelijk gedecodeerd toegevoegd. U kunt proberen en decoderen van uw bestanden met behulp van de onderstaande instructies, maar als ze niet werken, dan helaas uw variant van de ransomware virus is niet decryptable.
Volg de onderstaande instructies om de Emsisoft decrypter gebruiken en decoderen van uw bestanden gratis. Je kan Download de Emsisoft decryptiehulpmiddel hier gekoppeld en volg de stappen hieronder:
1 Klik met de rechtermuisknop op de decrypter en klik op Als administrator uitvoeren zoals hieronder getoond:
2. Ben het eens met de licentievoorwaarden:
3. Klik op "Map toevoegen" en voeg vervolgens de mappen waarin u bestanden gedecodeerd zoals hieronder afgebeeld:
4. Klik op "decoderen" en wacht tot uw bestanden te decoderen.
Aantekening: Krediet voor de decryptor gaat naar onderzoekers die de doorbraak hebben gemaakt met dit virus Emsisoft.
Methode 2: Gebruik software voor gegevensherstel
Ransomware infecties en Petya.A streven ernaar om uw bestanden met behulp van een encryptie-algoritme dat zeer moeilijk te ontcijferen kunnen versleutelen. Dit is de reden waarom we een data recovery-methode die u kunnen helpen rond gaan direct decryptie en proberen om uw bestanden te herstellen hebben gesuggereerd. Houd er rekening mee dat deze methode niet kan worden 100% effectief, maar kan ook u helpen een veel of weinig in verschillende situaties.
Klik gewoon op de link en op de websitemenu's bovenaan, kiezen Data herstel - Data Recovery Wizard voor Windows of Mac (afhankelijk van uw besturingssysteem), en download en voer vervolgens de tool uit.
Petya.A-FAQ
What is Petya.A Ransomware?
Petya.A is een ransomware infectie - de schadelijke software die geruisloos uw computer binnenkomt en de toegang tot de computer zelf blokkeert of uw bestanden versleutelt.
Veel ransomware-virussen gebruiken geavanceerde versleutelingsalgoritmen om uw bestanden ontoegankelijk te maken. Het doel van ransomware-infecties is om te eisen dat u een losgeld betaalt om toegang te krijgen tot uw bestanden.
What Does Petya.A Ransomware Do?
Ransomware is in het algemeen een kwaadaardige software dat is ontworpen om de toegang tot uw computer of bestanden te blokkeren totdat er losgeld wordt betaald.
Ransomware-virussen kunnen dat ook uw systeem beschadigen, corrupte gegevens en verwijder bestanden, resulterend in het permanent verlies van belangrijke bestanden.
How Does Petya.A Infect?
Via verschillende manieren. Petya.A Ransomware infecteert computers door te worden verzonden via phishing-e-mails, met virusbijlage. Deze bijlage is meestal gemaskeerd als een belangrijk document, zoals een factuur, bankdocument of zelfs een vliegticket en het ziet er erg overtuigend uit voor gebruikers.
Another way you may become a victim of Petya.A is if you download een nep-installatieprogramma, crack of patch van een website met een lage reputatie of als u op een viruslink klikt. Veel gebruikers melden dat ze een ransomware-infectie hebben opgelopen door torrents te downloaden.
How to Open .Petya.A files?
U can't zonder decryptor. Op dit punt, de .Petya.A bestanden zijn versleutelde. U kunt ze pas openen nadat ze zijn gedecodeerd met een specifieke decoderingssleutel voor het specifieke algoritme.
Wat te doen als een decryptor niet werkt?
Raak niet in paniek, en maak een back-up van de bestanden. Als een decryptor uw niet heeft gedecodeerd .Petya.A bestanden succesvol, wanhoop dan niet, omdat dit virus nog steeds nieuw is.
Kan ik herstellen ".Petya.A" Bestanden?
Ja, soms kunnen bestanden worden hersteld. We hebben er verschillende voorgesteld bestandsherstelmethoden dat zou kunnen werken als je wilt herstellen .Petya.A bestanden.
Deze methoden zijn op geen enkele manier 100% gegarandeerd dat u uw bestanden terug kunt krijgen. Maar als je een back-up hebt, uw kansen op succes zijn veel groter.
How To Get Rid of Petya.A Virus?
De veiligste en meest efficiënte manier voor het verwijderen van deze ransomware-infectie is het gebruik van een professioneel antimalwareprogramma.
Het scant de Petya.A ransomware, lokaliseert deze en verwijdert het zonder enige verdere schade aan uw belangrijke .Petya.A bestanden toe te brengen..
Kan ik ransomware melden aan de autoriteiten??
In het geval dat uw computer is geïnfecteerd met een ransomware-infectie, u kunt dit melden bij de lokale politie. Het kan autoriteiten over de hele wereld helpen de daders van het virus dat uw computer heeft geïnfecteerd, op te sporen en te achterhalen.
Onder, we hebben een lijst met overheidswebsites opgesteld, waar u aangifte kunt doen als u slachtoffer bent van een cybercrime:
Cyberbeveiligingsautoriteiten, verantwoordelijk voor het afhandelen van ransomware-aanvalsrapporten in verschillende regio's over de hele wereld:
Duitsland - Officieel portaal van de Duitse politie
Verenigde Staten - IC3 Internet Crime Complaint Center
Verenigd Koninkrijk - Actie Fraude Politie
Frankrijk - Ministerie van Binnenlandse Zaken
Italië - Staatspolitie
Spanje - Nationale politie
Nederland - Politie
Polen - Politie
Portugal - Gerechtelijke politie
Griekenland - Cyber Crime Unit (Griekse politie)
India - Mumbai politie - Cel voor onderzoek naar cybercriminaliteit
Australië - Australisch High Tech Crime Centre
Op rapporten kan in verschillende tijdsbestekken worden gereageerd, afhankelijk van uw lokale autoriteiten.
Kunt u voorkomen dat ransomware uw bestanden versleutelt??
Ja, u kunt ransomware voorkomen. De beste manier om dit te doen, is ervoor te zorgen dat uw computersysteem is bijgewerkt met de nieuwste beveiligingspatches, gebruik een gerenommeerd anti-malwareprogramma en firewall, maak regelmatig een back-up van uw belangrijke bestanden, en klik niet op kwaadaardige links of het downloaden van onbekende bestanden.
Can Petya.A Ransomware Steal Your Data?
Ja, in de meeste gevallen ransomware zal uw gegevens stelen. It is a form of malware that steals data from a user's computer, versleutelt het, en eist vervolgens losgeld om het te decoderen.
In veel gevallen, de malware-auteurs of aanvallers zullen dreigen de gegevens of te verwijderen publiceer het online tenzij het losgeld wordt betaald.
Kan ransomware WiFi infecteren??
Ja, ransomware kan WiFi-netwerken infecteren, aangezien kwaadwillende actoren het kunnen gebruiken om controle over het netwerk te krijgen, vertrouwelijke gegevens stelen, en gebruikers buitensluiten. Als een ransomware-aanval succesvol is, dit kan leiden tot verlies van service en/of gegevens, en in sommige gevallen, financiële verliezen.
Moet ik ransomware betalen?
Geen, je moet geen afpersers van ransomware betalen. Betalen moedigt criminelen alleen maar aan en geeft geen garantie dat de bestanden of gegevens worden hersteld. De betere aanpak is om een veilige back-up van belangrijke gegevens te hebben en in de eerste plaats waakzaam te zijn over de beveiliging.
What Happens If I Don't Pay Ransom?
If you don't pay the ransom, de hackers hebben mogelijk nog steeds toegang tot uw computer, gegevens, of bestanden en kunnen blijven dreigen deze openbaar te maken of te verwijderen, of ze zelfs gebruiken om cybercriminaliteit te plegen. In sommige gevallen, ze kunnen zelfs doorgaan met het eisen van extra losgeld.
Kan een ransomware-aanval worden gedetecteerd??
Ja, ransomware kan worden gedetecteerd. Antimalwaresoftware en andere geavanceerde beveiligingstools kan ransomware detecteren en de gebruiker waarschuwen wanneer het op een machine aanwezig is.
Het is belangrijk om op de hoogte te blijven van de nieuwste beveiligingsmaatregelen en om beveiligingssoftware up-to-date te houden om ervoor te zorgen dat ransomware kan worden gedetecteerd en voorkomen.
Worden ransomware-criminelen gepakt?
Ja, ransomware-criminelen worden gepakt. Wetshandhavingsinstanties, zoals de FBI, Interpol en anderen zijn succesvol geweest in het opsporen en vervolgen van ransomware-criminelen in de VS en andere landen. Naarmate ransomware-bedreigingen blijven toenemen, dat geldt ook voor de handhavingsactiviteiten.
Over het Petya.A-onderzoek
De inhoud die we publiceren op SensorsTechForum.com, deze Petya.A how-to verwijdering gids inbegrepen, is het resultaat van uitgebreid onderzoek, hard werken en de toewijding van ons team om u te helpen de specifieke malware te verwijderen en uw versleutelde bestanden te herstellen.
Hoe hebben we het onderzoek naar deze ransomware uitgevoerd??
Ons onderzoek is gebaseerd op een onafhankelijk onderzoek. We hebben contact met onafhankelijke beveiligingsonderzoekers, en als zodanig, we ontvangen dagelijkse updates over de nieuwste malware- en ransomware-definities.
Bovendien, het onderzoek achter de Petya.A ransomware-dreiging wordt ondersteund door: VirusTotal en NoMoreRansom project.
Om de ransomware-dreiging beter te begrijpen, raadpleeg de volgende artikelen die deskundige details bieden:.
Als een site die sindsdien is toegewijd aan het verstrekken van gratis verwijderingsinstructies voor ransomware en malware 2014, De aanbeveling van SensorsTechForum is let alleen op betrouwbare bronnen.
Hoe betrouwbare bronnen te herkennen:
- Controleer altijd "Over ons" webpagina.
- Profiel van de maker van de inhoud.
- Zorg ervoor dat er echte mensen achter de site staan en geen valse namen en profielen.
- Controleer Facebook, LinkedIn en Twitter persoonlijke profielen.
Dus we kunnen herstellen bestanden versleuteld door Petra?