Кибервойны - мифы и реальность
31,126 51
 

  DeC ( Специалист )
28 июн 2017 23:01:03

Необратимо

новая дискуссия Дискуссия  242

Вот что пишут:

Худшие опасения подтвердились.

Win32/Diskcoder.Petya.C — это не шифрующий данные вымогатель (ransomware), а деструктивная программа уничтожения данных. Шифрование данных, выполняемое вирусом, необратимо.

К сожалению, (был) единственный способ спасти данные  — выключить компьютер при первых признаках заражения (произвольная перезагрузка, запуск CHKDSK). Если это не было сделано — пути обратно нет.

Атака изначально проводилась с конкретной поставленной целью — Украина, их финансовый, энергетический сектор и гос. аппарат.

Также, теперь мы можем утверждать, что с высокой долей вероятности, украинское ПО для ведения финансовой отчетности MeDoc было скомпрометировано и вирус распространился вместе с обновлением программы (как её часть). Плюс, к этому присоединяется эксплуатация уже известных способов распространения и заражения сети, которые мы обсуждали раньше.

Я и эксперты из лидирующих антивирусных компаний ведём расследование по установлению источника атаки. О результатах мы отдельно сообщим позже. Пока мы можем утверждать, что вредоносная программа пришла со стороны одной из стран СНГ.

Мы будем рады, если с нами свяжутся представители пострадавших организаций из Украины — просто напишите нам на E-Mail: security@litreev.com.
  • +0.08 / 5
  • АУ
ОТВЕТЫ (2)
 
 
  Podli ( Слушатель )
29 июн 2017 10:25:51

Похоже, что в очередной раз ученые изнасиловали журналиста.
Шифрование - обратимо. Код пети уже разобрали на атомы, расшифровать можно. Но только одним способом - получить ключ от автора пети. Это таки вымогатель, от остальных отличается только одним - это хороший вымогатель, написанный профессионалами, в отличие от других поделок на коленке, которые бегали по сети до сих пор.
  • +0.03 / 1
  • АУ
 
 
  Удаленный пользователь
29 июн 2017 22:36:23

Зная исходный код шифровальщика, код расшифровки не получишь, если в алгоритме нет уязвимости, которая позволит расшифровать другим ключем(этот шифровальщик явно не тупица делал). Вот взять SSL - провайдер содержимое пакетов не может смотреть, да и вообще никто(только в лабораторных условиях устаревшие версии алгоритма), или пароль архива WinRar - длинный пароль и потомки не успеют подобрать.
Для желающих самостоятельно расшифровать предусмотрен таймаут на уничтожение данных.
Цитатав отличие от других поделок на коленке, которые бегали по сети до сих пор

разработчикам антивирусов это расскажите.
  • +0.00 / 0
  • АУ