Pull to refresh

Comments 30

Думаю, товарищи из Petya уже сделали удобные ссылочки в onion в замену почты. И собственно какие есть варианты, кроме оплаты, если свежие данные ценнее 300уе?
UFO just landed and posted this here
Есть возможность отличить зашифрованные файлы на диске? Есть несколько частично зашифрованных машин. Необходимо извлечь уцелевшие файлы.
В случае шифрованием Петей, файлы не шифрованы, только mft. Способы извлечь файлы в статье описаны.
На наших системах зашифрованы именно файлы. Доступ к файлам есть, но содержимое нечитаемо.
Рекомендуем не использовать загруженную с зашифрованного вредоносом диска операционную систему и попытаться восстановить файлы различными способами. Также попробуйте изучить теневые копии.

Это общая рекомендация. Если у нас будет что-то, что поможет решить вашу проблему, мы вам сообщим.
Спасибо. Диск был изъят и подключен к другой системе.
изучил 5 зашифрованных машин. На некоторых MFT нешифрован, на некоторых — шифрован. Независимо от шифрования MFT — файлы из списка — зашифрованы также, но не все. В одном каталоге могут быть и зашифрованные и незашифрованные *.doc.
Я по изученным машинам вижу только два способа — по времени модификации и по анализу содержимого. Первый вариант можно отработать любым файловым менеджером сортировкой по дате. Второй — сложнее, нужно использовать инструменты восстановления с валидацией содержимого файлов. Как вариант — можно глянуть Image Explorer от Soft-center.
MBR, MBR, MBR… Про GPT ни слова.
Это значит, что GPT «неуязвимы», или не значит?
То есть никем не проверялось?
В нескольких статьях здесь и на гике упоминалось или «записывает в MBR» или «шифрует MBR». Много комментариев «у меня в конторе заразились», но никто не упоминает MBR или GPT, хотя это довольно интересно.
Проверялось. Херит он GPT, равно как и VBR.
Оппа! То есть, вероятность потерять раздел, из wine, имея GPT таки присутствует?
Если прав хватит и запустится — да. И я бы сказал не вероятность, у него четкая проверка: не MBR — пишет мусор.
Убивает, а именно переписывает первые 10 секторов мусором в случае не MBR-таблицы. А еще он VBR грохает, вы тушку не смотрели, а уже «Recovery is possible». Фу так делать.
Вы еще скажите, что и без MBR нельзя файлы восстановить :-)
в GPT также присутствует защитный MBR, потому для криптора ситуация ничем не отличается. Кроме того, что он затрет своим телом и баннером первичный GPT.
UFO just landed and posted this here
А если система на FAT32? А если на ReFS?
UFO just landed and posted this here
OK. Вы забыли про 2-ю часть вопроса.
UFO just landed and posted this here
«После шифрования все ссылки на файлы в MFT оказываются зашифрованы, но содержимое файлов остается неизменным»…

Не соглашусь.

Жесткий диск с 2мя разделами — С,D. C — системный, D — данные пользователя.
После заражения вирусом, диск С в WinPE диске отображается как диск в формате RAW, на диске D вижу файлы пользователя, могу скопировать их на флешку например. Но скопированный файл Word отказывается открывать, пишет, что файл поврежден. Т.е. получается, что содержимое файлов все таки изменяется вирусом.

Файлы шифруются в любом случае. MFT если получится получить админ права и изменить загрузчик. Тут все написано ссылка
Почту Petya заблокировали? Теперь выкуп не перевести если файлы заражены?
Почту действительно заблокировал провайдер Posteo, но оплата в любом случае не вернула бы систему в работоспособное состояние. Процесс шифрования реализованный в notPetya односторонний, ключ нигде не сохраняется.
У меня на виртуальной машине есть вирус до запуска, файлы еще не зашифрованы. Если ее запустить начинается процесс шифрования. На этом этапе можно как-то выделить ключи шифрования и сделать дешифратор?
Обычно шифровальщики генерируют разные ключи у разных пользователей, и так просто дешифратор не написать. В случае с notPetya процесс шифрования и вовсе необратим.
Расшифруйте файлы, точнее даже не надо расшифровывать. Наткнулся на материал про Petya который возможно работает!
Sign up to leave a comment.