up
ru ua
menu


chieftec_ban_160.gif

Новости: > 2016 > 04 > 12

rss

Вирус-вымогатель Petya повержен – появился бесплатный генератор кода деактивации

Новый вирус-вымогатель (ransomware) с устрашающим именем Petya вызвал большой интерес у специалистов и обычных пользователей благодаря новому методу работы: вместо дешифрации определенных файлов или всего накопителя, он блокирует доступ к MBR-сектору, модифицируя файл MFT и препятствуя обычной загрузке операционной системы.

Petya

Однако благодаря стараниям пользователя Фабиана Восара (Fabian Wosar) из компании Emisoft пользователи могут обойти все козни вируса Petya. Для этого необходимо сделать несколько простых шагов:

  • Извлекаем зараженный накопитель и подключаем его к рабочей системе любым из доступных способов (например, с помощью док-станции).

Petya

  • Загружаем и запускаем программу Petya Sector Extractor. Она автоматически просканирует все подключенные накопители на предмет наличия кода Petya Ransomware и выставит нужный путь в строке адреса своего окна.
  • Открываем в веб-браузере этот сайт или его зеркало, если сам сайт недоступен.

Petya

  • В программе Petya Sector Extractor нажимаем на кнопку «Copy Sector» и вставляем содержимое буфера в окно «Base64 encoded 512 bytes verification data» обозначенного сайта, а затем нажимаем на кнопку «Copy Nonce» и вставляем содержимое буфера в окно «Base64 encoded 8 bytes nonce» все той же веб-страницы.

Petya

  • Нажимаем на сайте кнопку «Submit» и система сгенерирует необходимый код дешифрации.

Petya

  • Затем возвращаем зараженный накопитель в его родную систему, запускаем ее и вводим полученный код дешифрации в появившимся окошке. Через некоторое время, требуемое для дешифрации MFT, система перезагрузится и возобновит свою обычную работу.

http://www.bleepingcomputer.com
Сергей Будиловский

Новость прочитана 1682 раз(а)



<< предыдущая новость     следующая новость >>





Социальные комментарии Cackle

Рекомендуемые видео:


Поиск по сайту
Почтовая рассылка
top10

vote

Голосование