Шифровальщик Petya – теперь файлы легко расшифровать не получится

Шифровальщик Petya – теперь файлы легко расшифровать не получится

Шифровальщик Petya – теперь файлы легко расшифровать не получится

Шифровальщик Petya, славившийся тем, что шифровал весь диск и перезаписывал загрузочный сектор, получил обновления и теперь зашифрованные данные уже легко не восстановить.

Отличие этого шифровальщика от других в том, что он использует Master Boot Record (MBR) и шифрует весь диск, запускаясь в процессе перезагрузки компьютера. Перезагрузка очень важна для процесса шифрования и файлы легко восстановить, если удалось ее предотвратить.

Учитывая эту особенность, злоумышленники подстраховывали функционал Petya, запуская его в связке с другим шифровальщиком Mischa. Таким образом, если Petya не удавалось выполнить шифрование, Mischa вступал в игру, шифруя файл за файлом.

С самого начала Petya использовал потоковый шифр Salsa20, чтобы зашифровать главную файловую таблицу и сделать диск недоступным. Однако в реализации содержался ряд ошибок, позволяющих восстановить данные не платя злоумышленникам.

Исследователь безопасности Hasherezade предупреждает, что в обновленной версии Petya ошибки исправлены и используется правильная реализация Salsa20. Сам алгоритм и поведение шифровальщика не изменились, были лишь исправлены ошибки в коде.

Одной из основных ошибок прошлых версий являлась неверная реализация функции s20_littleendian. В результате только 8 из 16 символов ключа шифрования имели значение, что предоставляло отличную возможность для brute-force. С новыми версиями шифровальщика этой возможности больше нет.

«В прошлой реализации шифровальщика злоумышленники не использовали 32-битные значения. Теперь авторы исправили это и реализация Petya выглядит законченной.» - объясняют исследователи безопасности.

Таким образом, Petya вернулся к использованию ключа длиной 32 байт вместо 16. Также реализован более сложный алгоритм предварительной обработки по сравнению с первоначальным выпуском вымогателей.

Несмотря на то, что Petya получил исправления в своем функционале, его авторы говорят, что это бета-версия. Напомним, что связка Petya/Mischa распространяется через email, замаскированные под рабочие приложения. Пользователям рекомендуется не открывать таких писем, если они неуверенны в их источнике.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Платформа Solar CyberMir 7.3 получила формат онлайн-тренажёров

Группа компаний «Солар» представила обновление своей платформы для киберучений и соревнований Solar CyberMir 7.3. Главное новшество — онлайн-тренажёры, которые позволяют киберзащитникам отрабатывать практические навыки в формате, близком к международным CTF-турнирам и сюжетным квестам.

Новый формат дополнил уже существующие типы киберучений Red Team, Blue Team и Purple Team, а также сценарии реагирования на инциденты (КШУ, КШТ).

Теперь участники могут тренироваться в более гибкой среде, а компании — проводить массовые программы подготовки специалистов SOC-центров.

По словам разработчиков, тренажёры охватывают 30 направлений, среди которых — форензика, восстановление систем после инцидентов, защита инфраструктуры, противодействие хакерам, поиск уязвимостей, OSINT, реверс-инжиниринг, криптоанализ и стеганография.

Организации могут использовать готовые сценарии «Солара», основанные на данных Центра противодействия кибератакам Solar JSOC, или загружать свои.

«Идея онлайн-тренажёров родилась после международного киберчемпионата по ИБ на ЦИПРе, где мы провели масштабный кастдев с участниками из 26 стран. Оказалось, что им привычна логика CTF-платформ вроде Jeopardy или Attack/Defence, поэтому мы адаптировали движок Solar Quest под эти стандарты», — рассказал Павел Фролов, руководитель отдела разработки платформы Solar CyberMir.

Мировая практика показывает, что спрос на киберучения растёт — рынок таких решений увеличивается примерно на 11% в год. Россия не отстаёт: по данным «Солара», интерес к корпоративным киберучениям в стране ежегодно растёт на 10%, а компании всё чаще ищут доступные форматы обучения.

Обновлённая версия CyberMir снижает порог входа для организаций с ограниченными бюджетами: в среднем компании готовы выделять до 500 тысяч рублей на одного специалиста. Новый формат тренажёров позволяет оценить уровень команды и построить пошаговую программу повышения квалификации — от базовых упражнений до полноценных соревнований «Red vs Blue».

«Как показывает практика, на старте участники демонстрируют лишь 20–30% нужных компетенций для SOC-центра. Онлайн-тренажёры помогают быстро определить уровень подготовки и выстроить эффективную траекторию обучения», — отметил Павел Фролов.

Благодаря обновлению Solar CyberMir 7.3 становится универсальной площадкой для обучения, тестирования и развития специалистов в области кибербезопасности — от новичков до опытных аналитиков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru