Question Je suis victime du ransomware Petya. Existe-t-il une solution pour décrypter mon disque?


Mon ordinateur a été crypté par le ransomware Petya. Après une longue recherche, je n'ai pas pu trouver de solution autre que l'utilisation d'un logiciel de récupération de fichiers.

Cela aide un peu, mais je me demande s'il existe un moyen de restaurer complètement mon disque. Je ne vais pas payer.


205
2018-04-10 13:44


origine


Pour améliorer cette question, vous voudrez peut-être ajouter des signes révélateurs d’une infection par ransomware provenant de ce malware particulier. La plupart des utilisateurs n'ont aucun moyen de dire le nom du logiciel malveillant qui les frappe, ce qui signifie qu'ils ne trouveront pas cette question. - Philipp
Je ne pense pas qu'il y ait une véritable infection, ils ne font que collecter des représentants, ce qui est correct ici sur SU si c'est une bonne question qui n'a pas encore été posée. - Moab
On dirait qu’il ne s’agit pas d’un accroissement de la représentation, mais de la publicité pour l’exploit, qui est le fait de l’OP lui-même. Je ne le regretterais pas, il semble non trivial et potentiellement utile :-) - alexis
Je sais que ce n'est pas très pertinent, mais est-ce que cela vous dérangerait de partager comment cela s'est passé? Peut-être cela pourrait-il aider d'autres utilisateurs à éviter ce problème. - Nobilis
Puis-je avoir une photo du message - Suici Doga


Réponses:


Heureusement, oui, il existe une solution - j'ai écrit une application qui pourrait vous aider.

Le chiffrement de Petya a été inversé, analysé et il existe une solution pour obtenir la clé de déchiffrement, à partir des données du disque chiffré.

Le code du programme pour la récupération de clé est hébergé sur github: https://github.com/leo-stone/hack-petya.

Si vous ne pouvez pas ou ne voulez pas compiler le programme vous-même,
un service en ligne est disponible:
https://petya-pay-no-ransom.herokuapp.com/
https://petya-pay-no-ransom-mirror1.herokuapp.com/ (si le premier lien est erroné pour vous)
 

Cependant, vous aurez encore besoin d'un peu d'expérience informatique pour récupérer les données nécessaires sur votre disque.

Mise à jour: le service a été supprimé, il n'a plus été utilisé.


313
2018-04-10 13:55



C'est pourquoi vous ne devriez jamais écrire votre propre cryptage, même si je suppose que dans ce cas, ils ont eu de la chance. S'ils avaient utilisé AES, il n'y aurait aucun moyen de forcer la clé comme ça. - BlueRaja - Danny Pflughoeft
@vsz Les auteurs de ce malware chiffrent le disque dur au niveau matériel et ont écrit leur propre chargeur de démarrage (!?!). Je suis sûr qu'ils ont entendu parler de l'AES. C'est comme le dit Oakad, ils l'ont probablement fait intentionnellement pour une vitesse maximale. - BlueRaja - Danny Pflughoeft
Oh, la règle de divulgation. je fais fortement Je vous recommande de le faire, ne serait-ce que parce que je reçois une tonne de drapeaux de spam pour un outil utile;) - Journeyman Geek♦
Pourriez-vous ajouter une explication de base de ce que fait votre code? La réponse est complète Je suis simplement curieux et le WiFi de mon école ne me permet pas de charger les pensions GitHub qui ne m'appartiennent pas. - Nic Hartley
@QPayTaxes L'auteur s'y prend volontairement de manière détournée - Vous pouvez brancher la routine de décryptage dans à peu près n'importe quel solveur de contraintes et avoir une réponse en quelques secondes ( pastebin.com/Zc16DfL1 ) - ŹV -