Я жертва вымогателей Пети. Есть ли решение для расшифровки моего диска?


205

Мой компьютер был зашифрован Petya Ransomware. После долгих поисков я не мог найти решение, кроме как использовать программное обеспечение для восстановления файлов.

Это немного помогает, но мне интересно, есть ли способ полностью восстановить мой диск. Я не собираюсь платить.


43
Чтобы улучшить этот вопрос, вы можете добавить некоторые явные признаки того, что вымогатель заражения от этой конкретной вредоносной программы. У большинства пользователей нет возможности сообщить название конкретной вредоносной программы, которая их поразила, что означает, что они не найдут этот вопрос.
Филипп

3
Я не думаю, что это настоящая инфекция, они просто собирают повторений, что хорошо для SU, если это хороший вопрос, который не задавался ранее.
Моав

30
Похоже, это не реп-хоб, а реклама для эксплойта, которым занимается сам ОП. Я бы не стал завидовать, это выглядит нетривиально и потенциально полезно :-)
alexis

14
Я знаю, что это не очень важно, но не могли бы вы рассказать, как это произошло? Возможно, это поможет другим пользователям избежать этой проблемы.
Нобилис

4
Могу ли я получить изображение сообщения
Suici Doga

Ответы:


313

К счастью, да, есть решение - я написал приложение, которое поможет с этим.

Шифрование Пети было обращено, проанализировано, и есть решение, чтобы получить ключ дешифрования, просто из данных на зашифрованном диске.

Код программы для восстановления ключей размещен на github: https://github.com/leo-stone/hack-petya .

Если вы не можете или не хотите самостоятельно скомпилировать программу,
есть онлайн-сервис:
https://petya-pay-no-ransom.herokuapp.com/
https: // petya-pay-no-ransom -mirror1.herokuapp.com/ (если первая ссылка для вас ошибочна)

Тем не менее, вам все равно потребуется немного опыта работы с компьютером, чтобы получить необходимые данные с вашего диска.

Обновление: Сервис был отключен, он больше не использовался.


78
Вот почему вы никогда не должны писать свое собственное шифрование ... хотя я полагаю, что в этом случае им повезло, что они это сделали. Если бы они использовали AES, у них не было бы возможности взломать ключ, подобный этому.
BlueRaja - Дэнни Пфлюгофт

9
@vsz Авторы этой вредоносной программы шифруют жесткий диск на аппаратном уровне и пишут собственный загрузчик (!?!). Я уверен, что они слышали об AES. Как говорит дубад, они, вероятно, сделали это намеренно для максимальной скорости.
BlueRaja - Дэнни Пфлугхофт

34
О, правило раскрытия. Я настоятельно рекомендую вам сделать это, хотя бы потому, что я получаю тонну спам-флагов за полезный инструмент;)
Journeyman Geek

14
Не могли бы вы добавить базовое объяснение того, что делает ваш код? Ответ завершен; Мне просто любопытно, и мой школьный WiFi не позволяет мне загружать репозитории GitHub, которые мне не принадлежат.
Ник Хартли,

5
@QPayTaxes Автор делает это намеренно окольным путем - вы можете подключить подпрограмму дешифрования практически к любому
решателю
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.