返回

Petya勒索软件的原作者回来了,他想帮助NotPetya受害者

发布时间:2022-08-26 13:57:48 306
# 漏洞# 支付# 软件# 黑客# 工具
petya-ransomware-decryption-key


经过6个月的沉默,如今臭名昭著的Petya勒索软件的作者今天出现在Twitter上,帮助受害者解锁由新版Petya加密的文件诺彼佳.
“我们又来看看《诺彼亚》了,”杰纳斯在推特上说,他是《彼亚》的创作者,之前从《詹姆斯·邦德》中的一个反派中为自己取的名字。“也许我们的私钥可以破解。请上传受感染设备的前1MB,这会有所帮助”。
Petya作者的这一陈述表明,他可能持有一种观点主解密密钥,如果它对Petya感染的新变种文件有效,受害者将能够解密他们在最近的网络抗议中锁定的文件。
 
2016年3月,Janus将Petya作为勒索软件即服务(RaaS)出售给其他黑客,与任何常规勒索软件一样,最初的Petya被设计为锁定受害者的计算机,然后在支付勒索后返还。

这意味着任何人只要点击一个按钮就可以发起Petya勒索软件攻击,对任何人的系统进行加密,并要求支付赎金以解锁系统。如果受害者付钱,杰纳斯会得到一部分报酬。但在12月,他沉默了下来。

然而,周二,乌克兰和其他64个国家的国家关键基础设施和企业的计算机系统遭到了全球网络攻击,这类似于导致全球数万个系统瘫痪的WannaCry疫情。

起初,Petya勒索软件的新变种NotPetya被指责感染了全世界的系统,但后来,NotPetya的故事发生了有趣的转变。

昨天,it研究人员发现,NotPetya不是勒索软件,而是一个彻底清除系统、销毁目标系统所有记录的雨刷恶意软件。

NotPetya还利用NSA泄露的Windows黑客攻击漏洞EternalBlue和EternalRoman在网络中迅速传播,并使用WMIC和PSEXEC工具在机器上远程执行恶意软件。
 

专家甚至认为,真正的攻击是伪装的,目的是将世界的注意力从国家发起的攻击转移到恶意软件爆发上。

Petya的源代码从未被泄露,但一些研究人员仍在努力进行逆向工程,以找到可能的解决方案。

这真的能帮助受害者吗?


由于Janus正在检查新代码,即使他的主密钥成功解密了受害者硬盘的主文件表(MFT),在研究人员找到修复MBR的方法之前,也不会有多大帮助,因为NotPetya在不保留任何副本的情况下删除了MBR。

据信,周二的网络疫情规模超过了万纳克里,给许多关键基础设施造成了灾难,包括乌克兰一家电力公司、乌克兰几家银行和基辅博里斯皮尔国际机场的砌砖计算机。

诺佩提亚病毒还取消了匹兹堡地区两家医院的手术,袭击了默克制药公司和律师事务所DLA Piper的计算机,以及荷兰航运公司A.P.莫勒·马士基受感染的计算机,迫使他们关闭从洛杉矶到孟买海港的一些集装箱码头。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线