安全研究人員發現了兩週前襲擊受害者的Petya勒索軟件的方法。使用新工具,受害者可以使用免費密碼解密其PC的主啟動文件,以便再次使用其PC。
僅由Twitter句柄@Leo_And_stone(Leo Stone)聞名的研究人員在推特上發布了一個鏈接,用戶可以將磁盤恢復。
Petya罪犯通過發送垃圾郵件電子郵件而攻擊,然後提示受害者單擊鏈接以下載像合法申請人合法簡歷的文件。點擊後,受害者立即被藍屏死亡擊中。然後,計算機將在崩潰後重新啟動,似乎Windows正在運行磁盤檢查。然後據悉,磁盤檢查是假的,因為Petya勒索軟件已成功地對主文件表進行了加密。
受害者在其PC上看到的下一件事是帶有白色頭骨和十字架的紅色屏幕,以及“按任何鑰匙”的單詞!按下鑰匙後,受害者將閱讀一條消息,告訴他們他們剛剛成為Petya勒索軟件受害者,因此應使用比特幣支付贖金。如果未支付贖金需求,則價格將在一周內翻一番。
據報導,Petya的作者要求0.99比特幣(約合423美元)來自勒索軟件受害者。
Leo Stone創建了一種算法,該算法可以在短短幾秒鐘內將Petya-Locked Hard Drive解密,而無需額外費用。此外,研究人員建立了一個在線站點,另一個網站反映了第一個網站,而第一個網站可以在不需要支付贖金的情況下拿回受害者的加密磁盤。
Bleeping Computer的計算機安全專家Lawrence Abrams表示,使用Stone的工具使他能夠在七秒鐘內生成一個解密密鑰。但是,該工具對於許多用戶來說也太複雜了,尤其是那些不太精通技術的用戶。
幸運的是,另一位被確定為Fabian Wosar的安全研究人員能夠開發所謂的“ Petya Sector提取器”,該研究人員通過收集某些數據來開始使用Leo Stone所描述的工具,從而起作用。用戶只需要在未受影響的Windows PC上加載其硬盤驅動器,然後運行提取器即可。
然後,Petya行業提取器將生成一些用戶應複製和粘貼的信息。在這一點上,受害者現在可以使用Leo Stone的工具來生成解密密鑰。
受害者可以將硬盤驅動器加載到受感染的計算機中,然後使用生成的解密密鑰來解密其受感染的文件。
建議受害者盡快使用該工具,或者雖然它仍然有效,雖然Petya作者還沒有找到一種方法來再次操縱該工具並使其變得毫無用處。