KL FC Bot Опубликовано 12 апреля, 2016 Опубликовано 12 апреля, 2016 Обычно мы не радуемся тому, что где-то есть баги, но на этот раз сделаем исключение.Дело в том, что ошибка или плохо написанный код в троянце-вымогателе «Петя» позволили одному из интернет-пользователей создать инструмент, который может расшифровать «съеденные» Петей данные.Пару недель назад мы писали об обнаружении «Пети» и о его пристрастии выводить из строя жесткие диски целиком. Тогда способа расшифровать данные не было — разве что заплатить создателям мерзкого «Пети» выкуп. Теперь же пользователь Twitter с никнеймом @Leostone выложил в Сеть свою разработку, позволяющую сгенерировать ключ, и тем самым, как нам кажется, заслужил благодарность интернет-сообщества.Читать далее >>
oit Опубликовано 12 апреля, 2016 Опубликовано 12 апреля, 2016 У меня вопрос к ЛК есть: всех зараженных данным вирусом, техподдержка ЛК отправляет на данный сайт? Или все же аналитики будут пытаться получить свой собственный дешифратор. *И немного вдаль от темы: @thyrex, как у вас обстоят дела с данным шифровальщиком? Смогли ли вы найти эту уязвимость? 1
thyrex Опубликовано 12 апреля, 2016 Опубликовано 12 апреля, 2016 Я связывался с вирлабом еще до появления этой информации. На тот момент исследования продолжались. Как сейчас обстоят дела с ним у ЛК (а я в компании, как известно, не работаю), я не в курсе.
oit Опубликовано 12 апреля, 2016 Опубликовано 12 апреля, 2016 @thyrex, а сейчас/ранее сами не пытаетесь/лись получить дешифратор (на этот шифровальщик)? Успехи были?
thyrex Опубликовано 12 апреля, 2016 Опубликовано 12 апреля, 2016 Сам лично - нет. Хотя тушкой разжился. Спросил у представителя вирлаба, как сейчас с этим обстоят дела. 2
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти