<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    原始Petya勒索軟件的私人解密密鑰發布

    VSole2022-08-27 22:00:00

    Petya勒索軟件原始版本的主密鑰已由其創建者發布,允許感染Petya的受害者在不支付任何贖金的情況下恢復加密文件。

    但是等等,彼佳不是彼佳。

    不要將Petya勒索軟件與上個月在全世界造成嚴重破壞的最新破壞性NotPetya勒索軟件(也稱為ExPetr和Eternal Petya)攻擊混淆起來,這些攻擊主要針對烏克蘭和歐洲部分地區的多個實體。

    Petya勒索軟件有三個變種,已經感染了世界各地的許多系統,但現在,原始惡意軟件的作者使用了化名賈納斯,使主鑰匙在周三可用。

    根據安全研究人員的說法,受害者感染了之前的Petya勒索軟件變體,包括紅色Petya(第一個版本)和綠色Petya(第二個版本)以及早期版本。GoldenEye勒索軟件可以使用主密鑰取回加密文件。

    主密鑰的真實性已經由一位名為Hasherezade的獨立波蘭信息安全研究人員驗證。

    Hasherezade周四在MalwareBytes上發布了她的發現:“與TeslaCrypt的作者類似,他發布了自己的私鑰,允許之前Petya攻擊的所有受害者找回自己的文件。”

    “多虧了目前發布的主密鑰,所有保存了相關版本Petya加密的磁盤圖像的人都有可能拿回他們的數據。”

    雖然Petya的第一和第二個版本在去年被破解,但Janus發布的私鑰為感染Petya的受害者提供了迄今為止最快、最可靠的解密文件的方式,尤其是用無法破解的第三個版本鎖定的方式。

    與此同時,卡巴斯基實驗室研究分析師安東·伊萬諾夫也分析了賈納斯的主鑰匙,確認該鑰匙解鎖了所有版本的Petya勒索軟件,包括GoldenEye。

    Janus于2016年創建了GoldenEye勒索軟件,并將其變體作為勒索軟件即服務(RaaS)出售給其他黑客,允許任何人只需點擊一下即可發起勒索軟件攻擊,并對系統進行加密,并要求勒索解鎖。

    如果受害者付錢,杰納斯會得到一部分報酬。但在12月,他沉默了下來。

    然而,據Petya作者稱,他的惡意軟件已被另一個威脅行為人修改,以創建針對烏克蘭以及其他64個國家的關鍵基礎設施和公司的計算機的NotPetya。

    NotPetya勒索軟件還利用NSA泄露的Windows黑客攻擊漏洞EternalBlue和EternalRomance在網絡中迅速傳播,并利用WMIC和PSEXEC工具在機器上遠程執行惡意軟件。

    安全專家甚至認為,最近勒索軟件大聲疾呼(據信比WannaCry勒索軟件規模更大)背后的真正意圖是造成破壞,而不僅僅是另一次勒索軟件攻擊。

    據研究人員稱,NotPetya實際上是一個徹底清除系統的惡意軟件,它會摧毀目標系統的所有記錄,索要贖金只是為了將世界的注意力從國家發起的攻擊轉移到惡意軟件爆發上。

    幸運的是,沒有感染NotPetya的人,但是主密鑰可以幫助那些在過去被Petya和Goldeneye勒索軟件之前的變種攻擊的人。

    安全研究人員正在使用該密鑰為仍然擁有加密鎖定硬盤的受害者構建免費解密程序。

    軟件petya
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    備份是當遭遇數據加密勒索時最后的防線和控制方式,但是它們也需要保護。今年,勒索軟件在各行各業猖狂肆虐。主要的兩種攻擊WannaCry和NotPetya已造成數億美元的損失。自然,攻擊者也感受到其顯著的成效,還在快速增加通過勒索軟件實施攻擊。
    尤其是SolarWinds 事件,爆發之迅猛,波及面之大,社會影響之深,潛在威脅之嚴重,令世界為之震驚,堪稱過去近十年來最重大的網絡安全事件。據美國司法部披露,黑客已向其內部郵件系統滲透,受影響人數多達司法部員工郵件賬戶總數的三分之一,其第二階段重大受害機構之一。
    主密鑰的真實性已經由一位名為Hasherezade的獨立波蘭信息安全研究人員驗證。然而,據Petya作者稱,他的惡意軟件已被另一個威脅行為人修改,以創建針對烏克蘭以及其他64個國家的關鍵基礎設施和公司的計算機的NotPetya。據研究人員稱,NotPetya實際上是一個徹底清除系統的惡意軟件,它會摧毀目標系統的所有記錄,索要贖金只是為了將世界的注意力從國家發起的攻擊轉移到惡意軟件爆發上。
    在過去的五年里,這家科技巨頭推出了多個針對各種Windows功能的限時漏洞賞金項目,在看到相當多的成功后,微軟決定繼續。“安全性總是在變化,我們在不同的時間點優先考慮不同類型的漏洞。微軟堅信漏洞的價值,我們相信它有助于增強我們的安全能力”。懸賞計劃是持續的,并將由微軟自行決定無限期地繼續下去"。
    幾十年來,出于險惡或不知名原因傳播的病毒和其他惡意軟件一直是賽博朋克(cyberpunk)小說和現實新聞報道的主要內容。事實上,早在“因特網”(internet)概念出現之前,計算機病毒就已經存在其中。 本文將著眼于惡意軟件演變過程中的一些最重要的里程碑:這些條目中的每一個都代表了一個新穎的想法;一個揭示了重大安全漏洞的巨大突破;或者一個變得特別具有破壞性的攻擊。
    此次感染迫使該公司在進行評估時關閉他們的管道作為預防措施,導致東海岸加油站排起長隊。PYSA于2019年12月首次被發現。DoppelPaymer至少自2019年7月以來一直存在,并且是BitPaymer勒索軟件家族的成員。考慮到教育部門最近多次成為攻擊目標,他們顯然不能免于勒索軟件攻擊。
    Babuk Locker內部也稱為Babyk,是一種勒索軟件操作,于2021年初啟動, 當時它開始針對企業在雙重勒索攻擊中竊取和加密他們的數據。在襲擊華盛頓特區的大都會警察局 (MPD) 并感受到美國執法部門的壓力后 ,勒索軟件團伙聲稱已關閉其業務。然而,同一組的成員分裂出來,重新啟動勒索軟件Babuk V2,直到今天他們繼續加密受害者。
    從目前的案例來看,勒索軟件主要傳播渠道有兩種:網絡蠕蟲病毒和惡意郵件。堵住這兩種渠道后,對個人用戶來說暫時可以不用怕勒索軟件了。本文用5分鐘告訴你這些防范小知識。 近年來,勒索軟件在國內大肆橫行,給個人和企業單位造成了無法估量的損失。作為一個普通的互聯網用戶,如何防范勒索軟件的侵害呢? 勒索軟件在被安裝和實施文檔加密操作后,可以認為是無法回退的,所以事前防范是重點,那我們事前防范的目的是什么呢?就
    根據漏洞研究和分析機構Cyber Security Works(CSW)公司日前發布的一項威脅研究報告,自從2022年1月發布勒索軟件聚焦報告以來,勒索軟件漏洞增加了7.6%。 在今年第一季度,勒索軟件攻擊事件幾乎每天都成為頭條新聞,像Lapsus$和Conti等勒索軟件組織十分猖獗。Okta、Globant和廚具制造商Meyer Corporation公司等知名廠商也成為了受害者,但他們并不是
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类