Перейти к содержанию

Как ошибка в коде помогла жертвам вымогателя «Петя» найти лекарство


Рекомендуемые сообщения

Опубликовано

Обычно мы не радуемся тому, что где-то есть баги, но на этот раз сделаем исключение.
Дело в том, что ошибка или плохо написанный код в троянце-вымогателе «Петя» позволили одному из интернет-пользователей создать инструмент, который может расшифровать «съеденные» Петей данные.
petya-ransomware-FB-2.png
Пару недель назад мы писали об обнаружении «Пети» и о его пристрастии выводить из строя жесткие диски целиком. Тогда способа расшифровать данные не было — разве что заплатить создателям мерзкого «Пети» выкуп. Теперь же пользователь Twitter с никнеймом @Leostone выложил в Сеть свою разработку, позволяющую сгенерировать ключ, и тем самым, как нам кажется, заслужил благодарность интернет-сообщества.

Читать далее >>

Опубликовано

У меня вопрос к ЛК есть: всех зараженных данным вирусом, техподдержка ЛК отправляет на данный сайт?

Или все же аналитики будут пытаться получить свой собственный дешифратор.

 

*И немного вдаль от темы: @thyrex, как у вас обстоят дела с данным шифровальщиком? Смогли ли вы найти эту уязвимость?

  • Согласен 1
Опубликовано

Я связывался с вирлабом еще до появления этой информации. На тот момент исследования продолжались.

Как сейчас обстоят дела с ним у ЛК (а я в компании, как известно, не работаю), я не в курсе.

Опубликовано

@thyrex, а сейчас/ранее сами не пытаетесь/лись получить дешифратор (на этот шифровальщик)?

Успехи были?

Опубликовано

Сам лично - нет. Хотя тушкой разжился.

 

Спросил у представителя вирлаба, как сейчас с этим обстоят дела.

  • Спасибо (+1) 2

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...