#1 楼
幸运的是,有一个解决方案-我编写了一个对此有帮助的应用程序。Petya加密已被反向,分析,并且有一种解决方案可以从加密磁盘上的数据。
用于密钥恢复的程序代码托管在github上:
https://github.com/leo-stone/hack-petya。
如果您不能或不想自己编译程序,
有可用的在线服务:https://petya-pay-no-ransom.herokuapp.com/https:// petya-pay-no-ransom-mirror1.herokuapp.com/(如果第一个链接对您来说有误)
您仍然需要一点计算机经验,以获取必要的数据您的磁盘。
更新:服务已关闭,不再使用。
评论
这就是为什么您永远不应该编写自己的加密的原因。尽管我认为在这种情况下,他们确实很幸运。如果他们使用了AES,就无法像这样暴力破解密钥。
– BlueRaja-Danny Pflughoeft
16-4-10在19:43
@vsz该恶意软件的作者在硬件级别对硬盘进行加密,并编写了自己的引导程序(!?!)。我确定他们听说过AES。就像Oakad所说的那样,他们可能有意这样做是为了获得最大速度。
– BlueRaja-Danny Pflughoeft
16年4月11日在5:12
哦,披露规则。我强烈建议您这样做,如果仅是因为我收到大量有用工具的垃圾邮件标志;)
–游侠怪胎♦
16年4月11日在12:04
您能否添加一个关于代码功能的基本说明?答案是完整的;我很好奇,我的学校WiFi不允许我加载不属于我的GitHub存储库。
–莫妮卡基金的诉讼
16年4月11日在13:14
@QPayTaxes作者以有意回旋的方式进行处理-您可以将解密例程插入几乎任何约束求解器中,并在几秒钟内获得答案(pastebin.com/Zc16DfL1)
–ŹV-
16年4月12日在8:07
评论
为了改善这个问题,您可能需要添加一些迹象,表明勒索软件感染来自该特定恶意软件。大多数用户没有办法说出攻击他们的特定恶意软件的名称,这意味着他们将找不到此问题。我不认为这是真正的感染,他们只是在收集代表,如果这是一个以前从未问过的好问题,在SU上也可以。
看起来这不是代表抢,而是对漏洞利用的宣传,这是由OP自己完成的。我不会对此感到厌恶,它看起来并不平凡且可能有用:-)
我知道这并不十分相关,但是您介意分享它的发生方式吗?也许它可以帮助其他用户避免此问题。
能给我留言的图片吗?