papagdepylo.livejournal.com 40 компаний заплатили вирусу petya, но ключа для расшифровки данных так и не получили, впрочем в Касперсом заявили, что в pete расшифровка и не предусматривается
> впрочем в Касперсом заявили, что в pete расшифровка и не предусматривается
Откуда дровишки? Вот противоположная инфа прямо от Kaspersky Lab's Global Research & Analysis Team:
[censored]
> За ключ, который расшифровывает данные, организовавшие эту атаку злоумышленники требуют у жертвы выкуп в биткойнах, эквивалентный 300 долларам. Сумма должна быть перечислена в общий Bitcoin-кошелек. [В отличие от ситуации с Wannacry, эта техника вполне работоспособна], потому что злоумышленники просят жертв отправить номер своего кошелька по электронной почте на адрес [email protected], подтвердив таким образом транзакции. Мы видели сообщения о том, что этот электронный адрес уже заблокирован, что на данный момент лишает жертв надежды на полную расшифровку их файлов.
Есть мнение, журналисты перепутали Петю с неПетей.
[censored]
Для расшифровки необходим уникальный идентификатор конкретной установки трояна. В ранее известных версиях схожих шифровальщиков Petya/Mischa/GoldenEye идентификатор установки содержал информацию, необходимую для расшифровки. В случае Expetr (aka NotPetya) этого идентификатора нет (‘installation key’, который показывает ExPetr — это ничего не значащий набор случайных символов). Это означает, что создатели зловреда не могут получать информацию, которая требуется для расшифровки файлов. Иными словами, жертвы вымогателя не имеют возможности вернуть свои данные.
Поражены их неудачей.