<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: Не перевелись еще Petya Ransomware на Руси]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме Не перевелись еще Petya Ransomware на Руси форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Thu, 16 Apr 2026 09:35:16 +0300</pubDate>
		<item>
			<title>Не перевелись еще Petya Ransomware на Руси</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic15256/message106263/">Не перевелись еще Petya Ransomware на Руси</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Сразу скажу, что спасти систему и документы не получилось, пользователь переустановил систему. А спасти было возможно.<br /><br />Судя по источнику угрозы - это был Petya Ransomware,<br /><br /><br />====quote====<br />DrWeb: Trojan.Ransom.369<br />ESET-NOD32: Win32/Diskcoder.Petya.A<br />Malwarebytes: Ransom.Petya<br />Kaspersky: Trojan-Ransom.Win32.Petr.a<br /><br />=============<br /><noindex><a href="https://www.virustotal.com/gui/file/26b4699a7b9eeb16e76305d843d4ab05e94d43f3201436927e13b3ebafa90739/detection" target="_blank" rel="nofollow">https://www.virustotal.com/gui/file/26b4699a7b9eeb16e76305d843d4ab05e94d43f32014369<WBR/>&shy;27e13b3ebafa90739/detection</a></noindex><br /><br />после проверки на VM, оказалось что это классический Petya Ransomware (вариант Red) загруженный из бескрайних просторов сети. С этим вариантом распрощались еще <noindex><a href="http://&quot;https://blog.malwarebytes.com/malwarebytes-news/2017/07/bye-bye-petya-decryptor-old-versions-released/&quot;" target="_blank" rel="nofollow"><b>два года назад</b></a></noindex>, в связи с тем, что автором JanusSecretary (или авторским коллективом) были сданы &nbsp;мастер-ключи. <br /><br /><img src="https://chklst.ru/uploads/editor/yn/bo7904l61rui.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />На сегодня есть несколько надежных методов спасти систему и документы после подобной атаки.<br /><br />во первых, это инструменты <b>hack-petya</b> от <b>leo-stone</b>, которые применимы к Petya Red:<br /><noindex><a href="https://github.com/leo-stone/hack-petya/releases/tag/v2.0.1" target="_blank" rel="nofollow">https://github.com/leo-stone/hack-petya/releases/tag/v2.0.1</a></noindex><br /><br />во вторых, это загрузочный диск <b>antipetya_ultimate</b> от <b>hasherezade</b>, который так же работает для случая Red<br /><noindex><a href="https://github.com/hasherezade/petya_key/releases/download/0.2/antipetya_ultimate.iso" target="_blank" rel="nofollow">https://github.com/hasherezade/petya_key/releases/download/0.2/antipetya_ultimate.iso</a></noindex><br /><br />в третьих, это инструменты <noindex><a href="http://&quot;https://github.com/hasherezade/petya_key/releases/download/0.2/petya_key_v0.2_win32.zip&quot;" target="_blank" rel="nofollow"><b>petya_key</b></a></noindex> от <b>hasherezade</b> для получения ключа по известному уникальному идентификатору (в данном случае был 
====code====
<pre>e7QqD1pTUSGnkqKaHce5qfTZnkNG9CdTuqkGHNyYeCQad4RBmHspgMv7Wi8w517oCMBKH66rqSTE4nfRvKCSopCteN)</pre>
=============
), который содержится на экране ввода ключа, а так же может быть извлечен из из первых 64 секторов системного диска. <br /><br />Чтобы извлечь нужные 64сектора диска используем загрузочный Winpe + инструментарий <noindex><a href="http://&quot;https://dmde.ru/download.html&quot;" target="_blank" rel="nofollow">DMDE</a></noindex><br /><br />====quote====<br />DMDE поддерживает файловые системы NTFS/NTFS5, FAT12/16, FAT32, exFAT, Ext2/3/4, HFS+/HFSX, ReFS (Beta) и работает в Windows 98/..XP/..7/..10, Linux, macOS, DOS (консольный интерфейс). <br /><br />=============<br />для <b>hack-petya</b> можно собрать информацию с помощью утилиты от Фабиана Восара <noindex><a href="http://&quot;http://download.bleepingcomputer.com/fabian-wosar/PetyaExtractor.zip&quot;" target="_blank" rel="nofollow"><b>PETYAEXTRACTOR.EXE</b></a></noindex>:<br />---------<br />для получения ключа, я использовал второй и третий методы, простой и сложный.<br /><br /><i>по второму методу:</i> можно загрузиться с antipetya_ultimate и далее, следуя подсказкам ввести необходимые команды и параметры, и автоматически получить ключ для расшифровки MFT.<br /><img src="https://chklst.ru/uploads/editor/74/3u14thi2l043.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />по третьему методу: можно использовать простой путь: получить скриншот экрана, содержащего идентификатор, преобразовать изображение в plain text, выделить блок с идентификатором, <noindex><a href="http://&quot;http://foxtools.ru/Text&quot;" target="_blank" rel="nofollow"><b>преобразовать в нужную кодировку</b></a></noindex> ANSI Win 1251(если текст с online сервиса был получен, например, в UTF-8),<br />далее, блок сохраняем в файл ID.txt и используем для получения ключа в petya_key:<br /><br />
====code====
<pre>petya_key.exe ID.txt &#62;&#62;key.txt</pre>
=============
<br /><br /><br />====quote====<br />Choose one of the supported variants:<br />r - Red Petya<br />g - Green Petya or Mischa<br />d - Goldeneye<br />[*] My petya is: Victim file: id.txt<br />[*] [+] Victim ID: e7QqD1pTUSGnkqKaHce5qfTZnkNG9CdTuqkGHNyYeCQad4RBmHspgMv7Wi8w517oCMBKH66rqSTE4nfRvKCSopCteN<br />---<br />[+] Your key   : <b>GES27jh1Evud5HCs</b><br />=============<br /><br />однако, этот метод сработает, если распознание рисунка будет на 100% безошибочным. Ошибка с распознанием хотя бы одного символа приведет к ошибке с получением ключа. А визуально, найти ошибку будет непросто.<br /><br />Надежнее, таки загрузиться с Winpe, скопировать с 0 по 63 секторы проблемного жесткого диска, сохранить в файл *.bin с последующим извлечением (можно использовать hex-редакторы: Winhex или xwforensics) необходимого идентификатора.<br /><br /><img src="https://chklst.ru/uploads/editor/b1/722308duqybd.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />Замечает, что после ввода правильного ключа идет процесс расшифровки.<br /><br /><img src="https://chklst.ru/uploads/editor/5o/1nq1c48mpt2v.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />Интересно, что по первому методу от<b> leo-stone</b>, ключ так же был вычислен (и успешно применен для расшифровки диска), но с некоторым отличием от метода <b>hasherezade</b>.<br />
====code====
<pre>
GxSx7xhxExux5xCx: hack-petya от leo-stone
GES27jh1Evud5HCs: petya_key от hasherezade
</pre>
=============
<br />остается добавить, что веб-генератор ключа, созданный leo-stone по адресам : <br /><b>petya-pay-no-ransom.herokuapp.com</b> и <b>petya-pay-no-ransom-mirror1.herokuapp.com</b><br />спустя некоторое время прекратил работу, поэтому для получения ключа применяем им же созданную офлайновую утилиту hack-petya. И здесь есть некоторый нюанс. PetyaExtractor (F.Wosar) создавал файлики src.txt и nonce.txt в base64 кодировке (для веб-генератора ключа), а для офлайновой утилиты необходимо эти же данные предварительно <noindex><a href="http://&quot;https://www.base64decode.org/&quot;" target="_blank" rel="nofollow">декодировать из base64</a></noindex>.<br /><br />
====code====
<pre>hack-petya.exe &#62;&#62;key.txt</pre>
=============
<br />результат:<br /><table class="forum-spoiler"><thead onclick="if (this.nextSibling.style.display=='none') { this.nextSibling.style.display=''; BX.addClass(this, 'forum-spoiler-head-open'); } else { this.nextSibling.style.display='none'; BX.removeClass(this, 'forum-spoiler-head-open'); } BX.onCustomEvent('BX.Forum.Spoiler:toggle', [{node: this}]); event.stopPropagation();"><tr><th><div>Скрытый текст</div></th></tr></thead><tbody class="forum-spoiler" style="display:none;"><tr><td>G00000000 &nbsp;cb f0 82 97 9a 61 e2 1b &nbsp;44 a2 db c8 92 96 04 82 &nbsp;|.....a..D.......|<br />00000010 &nbsp;00 06 80 0e 63 5a 7e 16 &nbsp;5e d6 5e cd 7a ce e8 ca &nbsp;|....cZ~.^.^.z...|<br />00000020 &nbsp;ca f0 02 97 9a 27 e2 db &nbsp;c4 a4 db c8 92 56 04 82 &nbsp;|.....'.......V..|<br />00000030 &nbsp;02 1c 80 4e 62 5a 7e 15 &nbsp;de 16 5e cb 7a cc eb ca &nbsp;|...NbZ~...^.z...|<br />00000040 &nbsp;ca f0 02 97 9a 63 e2 5b &nbsp;c4 a1 db c8 92 d6 04 82 &nbsp;|.....c.[........|<br />00000050 &nbsp;04 3e 80 ce 65 5a fe 14 &nbsp;5e 96 5e cd 7a cd e8 ca &nbsp;|.&gt;..eZ..^.^.z...|<br />00000060 &nbsp;c9 f0 82 98 9a 2d e2 5b &nbsp;44 a2 db c8 92 96 04 82 &nbsp;|.....-.[D.......|<br />00000070 &nbsp;06 04 80 ce 64 5a fe 14 &nbsp;de 16 5e cb 7a cc eb ca &nbsp;|....dZ....^.z...|<br />00000080 &nbsp;c9 f0 02 9e 9a 3f e2 9b &nbsp;c4 a2 db c8 92 56 04 82 &nbsp;|.....?.......V..|<br />00000090 &nbsp;08 26 80 ce 62 5a fe 15 &nbsp;de 56 5e cb 7a cb eb ca &nbsp;|.&..bZ...V^.z...|<br />000000a0 &nbsp;cc f0 02 98 9a 61 e2 1b &nbsp;c4 a4 db c8 92 96 04 82 &nbsp;|.....a..........|<br />000000b0 &nbsp;0a 22 80 8e 64 5a fe 14 &nbsp;de 56 5e cb fa cc eb ca &nbsp;|.&quot;..dZ...V^.....|<br />000000c0 &nbsp;cb f0 02 97 9a 61 e2 db &nbsp;c4 a2 db c8 92 d6 04 82 &nbsp;|.....a..........|<br />000000d0 &nbsp;0c 1e 80 8e 62 5a fe 15 &nbsp;de 56 5e cb fa cd eb ca &nbsp;|....bZ...V^.....|<br />000000e0 &nbsp;cc f0 02 9d 9a 43 e2 1b &nbsp;c4 a1 db c8 92 96 04 82 &nbsp;|.....C..........|<br />000000f0 &nbsp;0e 38 80 ce 63 5a 7e 15 &nbsp;de 96 5e cb 7a cb eb ca &nbsp;|.8..cZ~...^.z...|<br /><br />[61643 38786 24986 7138 41540 51419 38546 33284 1536 3712 23139 5758 54878 52574 52858 51944]<br />Your key is: &nbsp;<b>GxSx7xhxExux5xCx</b></td></tr></tbody></table>-------------<br /><br />-------------<br />(с), chklst.ru <br />
			<i>30.03.2019 14:36:28, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic15256/message106263/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic15256/message106263/</guid>
			<pubDate>Sat, 30 Mar 2019 14:36:28 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
	</channel>
</rss>
