Немецкий почтовый провайдер Posteo закрыл почтовый ящик wowsmith123456@posteo.net хакера, ответственного за вирусную эпидемию криптовымогателя Petya/PetrWrap. Со вчерашнего дня вирус поразил тысячи компьютеров на предприятиях и у частных пользователей в Украине, России, Польше, Италии, Германии, Беларуси (страны указаны в порядке уменьшения количества заражений) и других странах. Таким образом, жертва даже отправив запрошенную сумму в биткоинах, не сможет сообщить об этом хакеру — и не сможет получить от него ключ.

«Мы не терпим злоупотреблений нашей платформой: немедленная блокировка почтовых аккунтов со злоупотреблениями — необходимая мера со стороны провайдеров в таких случаях», — сказано в сообщении Posteo.

Согласно инструкции криптовымогателя, жертва должна отправить биткоины стоимостью около $300 на указанный адрес 1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX и сообщить автору по электронной почте свой идентификатор кошелька и «персональный ключ установки». Теперь связаться с ним невозможно.

В сообщении криптовымогателя также говорится, что нет никакой иной возможности восстановить зашифрованные файлы, кроме покупки ключа: «Не тратьте своё время. Никто не может восстановить ваши файлы без нашего дешифровального сервиса». Специалисты «Лаборатории Касперского» согласны с такой оценкой: расшифровать шифр AES-128 самостоятельно не получится, если только в схеме шифрования не допущена ошибка.

Судя по всему, для каждой жертвы генерируется уникальный ключ установки. Это позволяет автору выдать персональный ключ для дешифрования файлов. На данный момент выкуп заплатила 41 жертва на общую сумму 3,75188571 BTC ($9442).

Не все специалисты по безопасности одобряют такое решение немецкого почтового провайдера: «Идиоты… Блокировка почты не остановит заражения, но жертвы теперь гарантированно не получат назад свои файлы, даже если они хотели заплатить», — написано в твиттере антивирусной группы MalwareHunterTeam.


Хотя агрессивные действия немецкого почтового провайдера не облегчат жизнь несчастных жертвам заражения, но это кажется необходимым подходом для предотвращения подобных преступлений в будущем. Преступники должны знать, что их почтовые адреса будут заблокированы и денег они всё равно не получат.

Чтобы предотвратить заражение своего компьютера криптовымогателем Petya, следует установить патч, закрывающий уязвимость MS17-010 в Windows, а также создать файл C: \ Windows \ perfc с атрибутом «только для чтения» (ссылки на патч).
Поделиться с друзьями
-->

Комментарии (139)


  1. chieftain_yu
    28.06.2017 12:59
    +12

    Преступники должны знать, что их почтовые адреса будут заблокированы и денег они всё равно не получат.

    Может, я чего не понимаю, но биткойны они таки получат.
    Вот отправители денег не получат возможности расшифровки — это да…


    1. Varim
      28.06.2017 13:02
      +3

      Предположу что, предполагается что в следующий раз пользователи не будут платить, так как у них уже есть опыт что деньги уйдут, а ключ они не получат. А так же, вымогатели не будут больше вымогать, так как в следующий раз им не заплатят.


      1. PKav
        28.06.2017 13:07
        +1

        Ничего подобного. Просто в следующий раз будут использовать Tweeter, социальные сети, или даже Telegram. Понятное дело, что аккаунты вымогателей будут скрываться от модераторов и меняться, но человек, которому нужна иго зашифрованная информация, обязательно их найдет.


        1. Varim
          28.06.2017 13:15

          Возможно, Tweeter, социальные сети, или даже Telegram, заблокируют аккаунты, хештеги, каналы, телефоны, но да, сомнительно.


          1. Anarions
            28.06.2017 13:31

            К самой транзакции ведь можно добавлять комментарий. С «серийником» своего компа, и адресом куда высылать расшифровщик, например.


          1. DGG
            28.06.2017 13:33
            +2

            Да, вообще, зачем чужой канал связи, если можно сделать свой. Вроде же уже были шифрователи сами выводившие окно чатика с аффторами. Через какой-нибудь тор.


        1. 9uvwyuwo6pqt
          28.06.2017 13:32
          +2

          Нередко, если и не обычно, шифровальщики просто просят установить Tor Browser и зайти на hidden service, где можно получить пароль для расшифровки своих файлов. Иногда это выглядит вполне энтерпрайз. :) Странно что авторы Пети выбрали обычный почтовый сервер.


          1. CrazyRoot
            28.06.2017 13:46
            +3

            Вариант с тем что, расшифровка файлов не предусматривалась, рассматриваете?


            1. PKav
              28.06.2017 14:34

              Скорее нет, чем да. Ведь если кто-то заплатит и не получит ключ, или анализ вируса покажет, что расшифровка не предусматривается, то создатель вируса получит сильно меньше денег.


              1. impetus
                28.06.2017 21:35
                +1

                Это если цель атаки была чисто деньжат срубить… Что, глядя на дату и локализацию атаки… Даже не знаю, что и думать…


          1. QDeathNick
            28.06.2017 16:13
            +2

            Года три назад попадался шифровальщик.
            У них даже техподдержка была на разных языках и даже на русском языке по скайпу.
            И личный кабинет очень даже пристойный с возможностью тестовые файлы расшифровать.
            Правда и суммы там были побольше, 2 биткоина хотели, что в рублях выливалось в 40к.
            Я думал тогда, что дальше всё будет круче и круче, потому как тор и биткоин позволяют оставаться довольно анонимными и бизнес должен развиваться. А вот скатились к почте и $300.


            1. chieftain_yu
              28.06.2017 16:37

              Видимо, черные маркетологи определили эту цену как наиболее выгодную.
              Дешифровка не должна быть эксклюзивным товаром, она должна давать максимальную прибыль.


              1. QDeathNick
                28.06.2017 16:45
                +3

                Тогда цены были разные. В личном кабинете прям было написано, что цена зависит от важности и объема данных. Домашним выставляли низкую, знакомая не стала платить за зашифрованные фотки.
                Не хочу рассказывать детали, но одна госструктура встала тогда из-за потерянной базы 1С и кучи важных документов. Им пришлось заплатить $1000=2btc.
                С тех пор они в курсе что такое бекапы, очень хорошее обучение и по моему не дорогое.


          1. lavmax
            28.06.2017 19:55
            +2

            Какая красота. Иммунитет очень порадовал :)


    1. Moon_Lobster
      28.06.2017 15:00

      Мне кажется это больше имиджевая история, ни больше ни меньше


  1. mayorovp
    28.06.2017 13:17
    +10

    О, теперь я знаю как можно заблокировать чужой почтовый ящик!


    1. OlegProton
      28.06.2017 15:06
      -3

      Типа d.trump@whitehouse.gov ???)))


  1. roboter
    28.06.2017 13:19
    +2

    а блокчейн биткойна нельзя разве использовать для обмена ключами для расшифровки?


    1. Gorthauer87
      28.06.2017 15:53

      В принципе можно, но это сложноватая схема будет.


      1. vdonich
        29.06.2017 08:29
        +1

        А что сложного? Жертва переводит 1 btc с комментарием, содержащим маркер, а в ответ получает 0.001 с комментарием, содержащим ключ.
        В крайнем случае руками. Не своими.
        Нет? Что-то упускаю?


  1. sim-dev
    28.06.2017 13:30

    А кто-нибудь знает наверняка: за недолгую историю этих вымогателей хоть кто-нибудь получил обратно свои файлы?

    Или я ничего не понимаю в психологии преступников, или все потерпевшие наивнее пятилетнего ребенка…


    1. Anarions
      28.06.2017 13:32
      +4

      Немалый процент вымогателей вполне успешно расшифровывают файлы. Цель ведь не просто навредить людям, а заработать, и если на форумах будут отзывы что «расшифровка работает» — денег перечислят явно больше.


      1. sim-dev
        28.06.2017 13:35
        -6

        Хотелось бы пруфы… В благородных разбойников я не верю — возраст не тот…


        1. Anarions
          28.06.2017 13:37
          +4

          Дело не в благородности, а в профите. Если не расшифровывать — сотня первых смельчаков сделает переводы, не получит свои файлы обратно, и везде расскажет что нифига не работает. Если же расшифровывать — об этом так же будут отзывы, и множество людей решит отдать пару сотен долларов взамен своих данных.


          1. sim-dev
            28.06.2017 13:44
            -11

            То есть пруфов нет… Чем больше коммуникаций в обе стороны, тем выше шансы, что «вычислят по IP». Надо быть идиотом, чтобы вестись на это.
            А для повышения профита можно штамповать разновидности вымогателей, дескать — я не тот плохой Пьетя, я честный и порядочный Васья…


            1. Anarions
              28.06.2017 13:57
              +3

              «То есть пруфов нет» — вас явно забанили в гугле, двумя комментами выше статья представлена, там вообще процесс отлажен и поставленно всё на энтерпрайз-рельсы. вот так, например


              1. sim-dev
                28.06.2017 14:05
                -4

                В русскоязычном варианте этой статьи нет ни слова о том, что кто-либо получал свои файлы назад, только рассказы об «оперативном ответе на вопросы» и т.п. «гарантии».


                1. Tufed
                  28.06.2017 18:28
                  +3

                  Не так давно пришлось столкнуться с таким методом вымогательства. Еще до первой эпидемии. Файл прислали по почте открыли. Обычный doc. Пара-тройка минут промедления = на локальной машинке не читаемая каша из документов. Сайт в зоне .union, вход по сгенерированному ID — он же 1 ключ. В чате на сайте активное общение, с приват-сообщениями и т.д. после выкупа и расшифровки от вымогателей поступает предложение: хороший отзыв на популярных ресурсах за возврат 20% оплаченной суммы. Или больше — помощь в распространении за процент от вырученного. Это бизнес, безжалостный и беспощадный. Людей много, не все могут идти на принцип и отказывать вымогателям, кто-то соглашается. А бизнес основывается на уязвимостях тех компаний, чей софт используем мы. И мы же за это расплачиваемся. К слову юзер был без админских прав, UAC и антивирус со свежими базами, последние обновления и все такое. Расковырял этот doc, а там простой скрипт: тащить из инета файлик и запускать (не exe ессесно, mht или что-то такое), но сути это не меняет. Можно использовать просто батник, и с паролем установленный любой архиватор всё запакует. Суть в уязвимости, которая позволяет вместо открытия документа делать ЭТО (запускать произвольный код), и таких уязвимостей еще много.


                  1. kirillaristov
                    28.06.2017 23:37

                    Получается, эксплуатировалась уязвимость в Word? Есть ли инфа, как часто обновлялась система?


                    1. Denkenmacht
                      29.06.2017 03:12
                      +1

                      Уязвимость не в Word, а в подмене расширения файлов, либо в автоматически включенном запуске макросов (VBS) у юзера. Это как был, так и есть самый простой способ заражения через e-mail. Сотрудникам, особенно бухгалтерии, постоянно надо вбивать в башку следующие правила:
                      1. Не открывать почту от незнакомых/левых отправителей.
                      2. Смотреть расширение скачиваемого файла и не запускать незнакомые.
                      3. Не работать под администратором (это больше к настройке прав доступа сисадминами относится).
                      4. Не использовать простые пароли на почте, RDP, учетке.
                      И тогда с большой вероятностью все будет хорошо.


                      1. CrazyRoot
                        29.06.2017 06:18

                        Увы, не все так просто. Вышеуказанные правила через мотивационную(лишение премий и прочие наказания рублем) часть вбивались в головы сотрудников. Толк то был, только вот некоторые блондинки и в Африке блондинки:

                        1. Ну это же письмо из налоговой было! Они нам штраф выставили. То что письмо из налоговой РФ, а мы в Беларусии — идиоткой не учитывалось. При этом налоговая в РБ работает исключительно по старинке — в бумажном варианте
                        2. Обычный doc
                        3. Прав админа небыло.
                        4. Пароли тоже норм.
                        Благо хоть гадость оказалась локального действия, без распространения по сети.
                        Бэкап накатил и все в норме.


                1. akun
                  29.06.2017 08:30
                  -1

                  Я лично словил в сентябре прошлого года шифровальщика, пообщался с распространителем, поторговался, заплатил и получил свои файлы назад.


        1. sim-dev
          29.06.2017 21:01
          -1

          Ну что, неуважаемые сливатели кармы, специалисты подтверждают мои слова: лохов не кормят, их только доят.

          Найдется ли кто-то смелый извиниться за мою карму?


          1. vedenin1980
            29.06.2017 22:25
            +2

            Кажется у кого-то проблемы с логикой: специалисты считают что в ДАННОМ случае расшифорвка не предусматривалась это никак не значит что выплата во ВСЕХ случаях не поможет расшифровать файлы.

            Если одна овца — черная никак не значит что в мире не существует белых овец.

            Найдется ли кто-то смелый извиниться за мою карму?


            Я не могу влиять на карму, но слили вам ее за дело, многие пользователи говорили вам про свой опыт, вы требовали непонятно каких еще доказательств на ссылки не понятно каких сообществ (как будто хабр сам не сообщество) и то что вам лично глава микросфота или гугла должен что-то доказывать с нотариально заверянными подписями.
            Если вы во что-то не верите это ваше личное дело, никто на хабре/гиктаймс ничего вам доказывать не должен. Если будите вести себя тут так же дальше, то карма легко уйдет в -100, со всеми ограничениями.


            1. sim-dev
              29.06.2017 22:32
              -1

              Единственный смысл кармы — заткнуть рот тому, кто говорит неугодное остальным. И это делают те самые люди, которые осуждают попытки ограничить свободу слова и информации.

              Уйдет моя карма «за грань» — так тому и быть: «Пора валить из этой страны этого сообщества».


              1. vedenin1980
                29.06.2017 22:42
                +1

                Смысл кармы отсеять тех с кем большинству неприятно общаться. Если столько людей считают, что с вами неприятно общаться, может стоит задуматься «а может быть дело не в людях»? Или все таки вы уверен что вы — Дартаньян, а все остальные ...?

                И это делают те самые люди, которые осуждают попытки ограничить свободу слова и информации.

                Ваша свобода слова не означает, что я должен слушать ваш бред (с) кто-то из классиков

                говорит неугодное остальным

                Нет, когда столько минусов, то дело не в том ЧТО говорить, а КАК говорить. Если вы считаете, что свобода слова оправдывает любую грубость и глупость, то вам действительно «Пора валить из этой страны этого сообщества».


                1. roboq6
                  30.06.2017 06:24
                  -1

                  Смысл кармы отсеять тех с кем большинству неприятно общаться.

                  Открою Вам страшную тайну. Прямо совсем страшную. Свобода слова в том и состоит, что по возможности мы стараемся избегать затыкать рот людям, даже если нас тошнит от того что они говорят, мы считаем что они говорят просто чушь собачью, они оскорбляют наши чувства и вообще мы их ненавидим. И они нас тоже.

                  А то ведь это очень просто — давать говорить людям которые нам нравятся, с которыми мы согласны. Такая «свобода слова» была даже во времена Святой Инквизиции. И она есть даже в самой распоследней северной корее (употребляю тут в качестве имени нарицательного).

                  Ваша свобода слова не означает, что я должен слушать ваш бред


                  Конечно Вы НЕ обязаны читать его комменты. Ну а Вас что, кто-то обязывает их читать? Привязывает к креслу и держит глаза открытыми, а-ля сцена из фильма «Заводной Апельсин»? А раз так, то зачем ограничивать чужую свободу, когда можно жить по принципу «живи сам и дай жить другим»?

                  Если вы считаете, что свобода слова оправдывает любую грубость и глупость, то вам действительно «Пора валить из этой страны этого сообщества».


                  Скажите это журналу Charlie Hebdo. Юмор там на удивление грубый, однако что-то валить из Франции он не собирается. И французы встали за него горой после терракта, хотя подозреваю что многие не питали особых к нему симпатий.


                  1. mayorovp
                    30.06.2017 10:00
                    +1

                    Этой картинки тут еще не было? https://xkcd.com/1357/


                1. sim-dev
                  30.06.2017 08:15
                  -1

                  Ваша свобода слова не означает, что я должен слушать ваш бред (с) кто-то из классиков
                  Вы на самом деле не видите разницы между "не слушать" и "заткнуть рот" или "устранить говорящего"?

                  Мне очень жаль, что подобные вашим идеи о свободе слова занимают главенствующую роль на хабре, гиктаймсе и других местах общения «умных людей».


    1. TimsTims
      28.06.2017 13:39
      +1

      > за недолгую историю этих вымогателей хоть кто-нибудь получил обратно свои файлы?
      Да, некоторые файлы были зашифрованы очень плохо — обычный XOR какой-нибудь первой 1000 байтов.
      А если вы имеете ввиду «получал ли кто-то свои файлы, заплатив» — то наверняка, кто-то да получал, иначе все бы на каждом углу твердили бы, что никогда файлы не дешифруются. К тому же, я не вижу причин злоумышленникам не оставлять возможности расшифровать файлы, и теоретическая составляющая (шифрование/расшифрование AES) это позволяет делать.

      Поэтому ваше утверждение:
      > я ничего не понимаю в психологии преступников
      скорее всего верно :)


      1. sim-dev
        28.06.2017 13:49

        Хотелось бы пруфов на сообщения счастливчиков. Слово к делу не пришьёшь…

        Между прочим, в те времена, когда вымогателя «за посещение сайта с порнографическим содержимым» можно было вычистить вручную, перезагрузившись в безопасном режиме или с CDROM, вовсю «специалисты по безопасности» давали рекомендации ни в коем случае не платить.


        1. koshi-dono
          28.06.2017 14:18

          Вот именно. Потому, что их легко было вычистить вручную.


          1. chieftain_yu
            28.06.2017 14:29

            Да нет, это сродни войнам прививочников и антипрививочников.

            Если никто-никто не будет платить, то писатели криптовирусов переквалифицируются в кого-то другого, а криптовирусы вымрут. Так что интересы человечества en masse — не платить.
            Однако ряд компаний и пользователей оценивают зашифрованное дороже, чем выкуп, платят (и получают расшифрованное обратно), и поэтому коллективный иммунитет не вырабатывается. :)


            1. Anarions
              28.06.2017 14:32

              «переговоров с террористами не ведём»


              1. Mitch
                29.06.2017 16:26
                +1

                Это красивая позиция, но на практике, если в заложниках у терористов что то действительно значимое, почти все переговоры ведут.


            1. koshi-dono
              28.06.2017 14:38

              Это и так понятно. Не думаю, что здесь в принципе возможен «коллективный иммунитет».


              1. chieftain_yu
                28.06.2017 14:42

                И тут мы приходим к традиционной «трагедии общин». :)


            1. bask
              28.06.2017 15:06
              +3

              Если никто-никто не будет платить...

              Утопия.
              Это сродни фразе «Если все-все-все на свете будут хорошими, то плохих людей не будет. Давайте все будем хорошими»


              1. LoadRunner
                28.06.2017 15:16
                -2

                В Израиле нет захватов заложников. Потому что они не ведут переговоров с террористами. Ценой скольких жизней им это стоило — не знаю, но сколько жизней они спасли в будущем?


                1. mayorovp
                  28.06.2017 15:34
                  +2

                  Эту позицию разделяет большинство стран, Израиль тут не является особенным. Настоящая причина особенности Израиля — в том, что от Моссада нельзя укрыться на территории нейтральной страны. Ну или, по крайней мере, недостаточно уехать в другую страну чтобы скрыться.


        1. Eeegrek
          28.06.2017 16:16

          Потому что это были блокираторы, а не шифровальщики, т.е. совершенно другой класс зловредов, в разы более примитивный.


      1. shadovv76
        28.06.2017 14:49

        ну к примеру расшифровать файлы за 300$, через 1 день опять зашифровать ведь источник денег валидный.


    1. chieftain_yu
      28.06.2017 13:54
      +2

      Получали.
      В одной знакомой компании с криворуким админом, не делавшим бэкапы зашифровались, заплатили и расшифровались.

      Кстати, там предлагали прислать шифрованные файлы (что-то типа «5 штук бесплатно») и расшифровать перед оплатой.


      1. sim-dev
        28.06.2017 14:10
        -19

        А я знаю человека, у которого есть знакомый, встречавшийся с человеком, умеющим летать, как супермен.
        © информационное агенство «ОБС»


        1. khabib
          28.06.2017 14:19
          +4

          Вы ожидаете официальных подтверждений от крупных контор? Вроде Сбербанк, Роснефть или даже какой нить Тинькофф заявят — «У нас данные зашифровались, но мы заплатили 100500 млн долларов и у нас данные снова доступны»?


        1. chieftain_yu
          28.06.2017 14:22
          +1

          В детстве мне нравился мультик по стихотворению Сергея Михалкова «Фома».
          Очень рекомендую, благо и автор просил распространять.

          А у вас есть доказательства, что никогда и никто не мог расшифровать зашифрованное после оплаты?


          1. sim-dev
            28.06.2017 14:28
            -12

            Я ожидаю каких-либо проверяемых доказательств от тех, кто решил ответить на мой вопрос. У вас с логикой нелады: вопрос доказательств не требует, а вот ответ — требует. Я не знаю и спрашиваю других, но это не означает, что я готов поверить на слово любому, тем более что я его не знаю. Может, вы как раз и есть тот самый хакер-петя, и кровно заинтересованы именно в таком ответе?

            Нет доказательств — нет нужды толочь воду в ступе. Есть доказательства — с удовольствием ознакомлюсь с фактами. Ведь еще надо убедиться, что доказательство — на самом деле факт, а не фейк, не так ли?


            1. chieftain_yu
              28.06.2017 14:36
              +1

              Свидетельские показания (мои, например) вам неинтересны.
              И какого вида доказательства вы предполагаете рассматривать как объективные?

              И кстати, вас интересовало, знает ли кто-то достоверно о фактах расшифровки.
              Я — знаю.


              1. sim-dev
                28.06.2017 14:44
                -15

                А откуда я знаю, что вам можно доверять? Присягу не лгать вы не приносили, личность ваша «виртуальна». Вас от бота отличить невозможно.

                Объективные доказательства в данном случае — это как минимум ссылки на какие-либо сообщения от лиц, которым можно написать и попросить подтвердить факт, прислав, например, копии писем с перепиской или хотя бы просто признать, что это сказано ими, а не придумано кем-то. Либо ссылки на заявления «официально уполномоченных лиц» компаний или просто личностей, сомневаться в которых нет оснований, вызывающих уважение. Например, типа Анатолия Вассермана.


                1. Anarions
                  28.06.2017 14:50

                  Ссылка на показания лица, повода для лжи которого я не вижу.


                1. chieftain_yu
                  28.06.2017 14:51

                  Такую аналитику ведут компании, работающие в сфере ИБ.
                  Но, полагаю, их всегда можно обвинить в ангажированности и работе на темную сторону, а стало быть — тоже не верить.

                  Учитывая, что у публичных компаний сам факт заражения ransomeware влияет на стоимость акций, вряд ли их официальные представители придут и скажут «меня зашифровали, мы заплатили выкуп — и все заработало».

                  Ну и вам никто не мешает проверить утверждение самостоятельно. Хоть на виртуалке, хоть как.

                  Например, развернуть на виртуалке изолированную машину с тестовым файлом, подсадить туда через флешку шифровальщика с возможностью «пробной расшифровки» для ограниченного набора файлов и отправить файл на пробную расшифровку.


                1. koshi-dono
                  28.06.2017 14:51
                  +2

                  С нотариально заверенными скриншотами.


                1. Kalobok
                  28.06.2017 18:51
                  +3

                  Это же элементарно проверяется, причем инфа будет 100% достоверная. Заражаете собственный комп, посылаете деньги, смотрите на результат.


                1. MTyrz
                  28.06.2017 19:44
                  +4

                  Проведите самостоятельные эксперименты и наберите статистику. Репрезентативная выборка, доверительный интервал, все дела: потом статью напишете.
                  А неотличимые от ботов пользователи ГТ будут читать и выносить вердикты: выборка маловата, повторностей недостаточно…


            1. saboteur_kiev
              29.06.2017 03:22
              +1

              В чем проблема заразить себе машину вирусом, подождать чтобы он все зашифровал и заплатить шифровальщикам за расшифровку. Узнаете информацию из первых рук и даже проверите лично.


          1. kvarkicn
            28.06.2017 15:49

            Присоединяюсь к рекомендации про «Фому».
            На предыдущем месте работы альтернативно одаренная бухгалтер скопировала из сетевой папки себе на рабочий стол доки и словила шифрователя. (Еще до истерии с WannaCry, просто по прямой ссылке из письма). Ей вставили кол от земли и до неба, но за расшифровку заплатили, ключ пришел валидный и файлы восстановили.
            Причем решение было тоже какое-то энтерпрайз-ориентированное. С регистрацией в личном кабинете и даже вариантами скидочных(!!) пакетов.


            1. QDeathNick
              28.06.2017 16:28
              +1

              Тоже платил и расшифровывал.
              Скидок там не видел, наоборот в личном кабинете стоял счётчик, увеличивающий стоимость каждый день.


    1. OmegaAlex
      29.06.2017 08:28
      +1

    1. Pongo
      30.06.2017 15:18

      А почему преступники не будут расшифровывать файлы?


      1. roboq6
        30.06.2017 19:09
        +1

        Потому что каждый выход на связь (и каждый дополнительный канал связи) — это повышенный риск быть вычисленным. Оно им надо?


        1. Anarions
          30.06.2017 20:34
          +1

          Создание вируса — тоже повышения шанса быть вычисленным — оно им надо? Всё делается ради наживы, и не так уж редко преступники решают что нажива того стоит.


          1. roboq6
            01.07.2017 04:41
            -2

            Всё делается ради наживы, и не так уж редко преступники решают что нажива того стоит.

            Да, создание вируса (точнее криптовымогателя) это пример того как награда может компенсировать риск. И что, тогда по этой логике вирусописатели должны забить на все меры предосторожности? Зачем увеличивать свой итак немалый риск если его можно избежать, доведённые до отчаяния люди всё равно будут платить (особенно если заниматься вбросами ложной информации «мне расшифровали файлы»)? Лично у меня на месте жертв развилась бы паранаойя, «а не говорят ли эксперты что слать деньги бесполезно лишь для того чтобы отсечь денежный поток к преступнику, и таким образом снизить привлекательность криптовымогателей, пусть даже за счёт того что такие люди как я безвозвратно потеряют свои данные?»


  1. ArtiomVIP
    28.06.2017 13:33
    +1

    Преступники должны знать, что их почтовые адреса будут заблокированы и денег они всё равно не получат.

    Но ведь блокируется лишь почта, деньги то на BitCoin-кошелек уже дойдут к тому моменту, как жертва захочет написать письмо.


    1. HappyLynx
      28.06.2017 13:48
      +1

      Допустим, в вашей компании зашифрованы 5 компьютеров. Вы оплачиваете расшифровку одного.

      Внимание, вопрос: Как повлияет на вероятность того, что вы оплатите расшифровку остальных четырех, тот факт, что дешифровка этого одного будет / не будет выполнена?


      1. sim-dev
        28.06.2017 13:55
        -2

        Джентльменское соглашение с преступником юридически ничтожно. Нет смысла его заключать.


        1. Anarions
          28.06.2017 14:01

          Вот, вы очень верно поставили вопрос, на одном компе потестили — не сработало, больше денег не вышлют, а преступники «недополученную прибыль» тоже умеют считать.


          1. sim-dev
            28.06.2017 14:16
            -7

            А вот вы оказываете большую услугу преступникам, рекламируя их, как честных и порядочных профессионалов.
            Надеюсь, это по душевной простоте, а не за оплату.


            1. Anarions
              28.06.2017 14:34
              +2

              Ни о какой честности я не говорю, исключительно выгода. Кому-то криворукому неспособному написать модуль расшифровки — выгоднее будет просто кинуть, и не расшифровывать файлы, так что никаких гарантий. Но о репортах успешной расшифровки слышал не раз.


              1. DarkGenius
                29.06.2017 14:49

                Как криворукость коррелирует с неспособностью написать модуль расшифровки?


                1. Anarions
                  29.06.2017 17:46
                  +1

                  Прямолинейно. Просто побить все файлы к чертям легче чем оставить возможность их расшифровывать.


            1. Anarions
              28.06.2017 14:37
              +1

              В общем если бы я попал в подобную ситуацию — я бы ждал и читал отзывы конкретно к своей версии вымогателя. На какие-то со временем появляются бесплатные расшифровщики. На какие-то — пропадает возможность расшифровки даже за деньги. Кстати, у каких-то шифвровальщиков была даже «триалка» в доказательство — шлёте им один файл — вам в ответ расшифрованный, если злоумышленники решают что он недостаточно ценный. Для демонстрации.


              1. sim-dev
                28.06.2017 14:52
                -7

                Всё сказанное вами — это теория, я просил практических подтверждений этой теории: вот имярек заплатил, и получил ключ, которым все расшифровал. И этот имярек готов подтвердить сей факт.

                Слышать о чудесных избавлениях — слышал и я, но «не осязал». Рентабельность вымогателя и так запредельна — сотни тысяч пострадавших, даже если всего 10 «скинутся» по 300$ — будет очень неплохо. А скинутся явно больше 10 после всего того, что прочитали об «эффективных преступниках», которым выгоднее кормить барана, чтобы стричь, чем просто съесть его.

                И, судя по тому, с какой силой стремятся мне заткнуть рот, здесь незримо присутствуют интересы преступников. Иначе — кому выгодно, чтобы я не задавал невинных вопросов?


                1. Kinardus
                  28.06.2017 15:10

                  Как мне кажется, платя преступнику выкуп — совершается преступление, с точки зрения закона. Как взятка — виновны обе стороны. Может по этому не светятся оплатившие?


                  1. Varim
                    28.06.2017 15:22

                    Огромная проблема, не то что это кажется вам. Что бы не казалось, нужно знать законы.
                    Огромная проблема в том, что так называемые «правоохранительные органы» сплошь и рядом, сами не знают законов.
                    Я думаю платить вымогателям не преступление, я так думаю потому что ни разу ничего подобного не слышал и подобных законов не видел. А что не запрещено, то для граждан разрешено.
                    По поводу взятки, если вы сами первее сообщите о взятке, чем должностное лицо, то с вас полностью снимается ответственность, но надо перепроверить законы, а то принтер слишком бешеный.


                    1. zagayevskiy
                      29.06.2017 13:00
                      -1

                      я так думаю потому что ни разу ничего подобного не слышал и подобных законов не видел.

                      Незнание закона не освобождает от ответственности.


                  1. killik
                    29.06.2017 03:31
                    -1

                    Ну здорово. За передачу грабителю денег и драгоценностей жертв тоже сажать предлагаете? А за дачу взяток, как по мне, надо не наказывать, а награждать. Но законотворцам хорошо в слоновой башне под защитой ФСО запрещать все плохое.


                    1. Varim
                      29.06.2017 09:42
                      +1

                      А за дачу взяток, как по мне, надо не наказывать, а награждать.
                      Вы бы аргумент привели. Вдруг причина стоящая.



                1. gtfp
                  28.06.2017 15:49
                  +4

                  Вопрос не невинный, а некорректный. Вам сказали, что случаи успешной расшифровки имеют место быть. Но Вы не верите «на слово», требуете чтобы Вам предоставили контакты третьих лиц для проверки. Либо Вы вызовете этих третьих лиц в суд и заставите их подтвердить сказанное(а подобное очевидно никому из них не надо — они Вам ничем не обязаны). Либо доказательная сила их слов ровно та же, что и в предыдущих коментариях.
                  Ясно одно: сколько бы человек Вам тут не написало, что расшифровка работает — Вы не поверите, пока об этом не заявит Вассерман.
                  P.S. Из личного опыта знакомых могу сказать, что она и правда работает. Но естественно все зависит от конкретного зловреда, поэтому подобные слова не могут быть рекламой для текущих зловредов. Это сродни заявлению «Некоторые стиральные порошки действительно выводят пятна».


                1. Desprit
                  28.06.2017 16:55
                  +7

                  Пробегитесь по теме и найдете несколько человек, которые предоставили вам свидетельства. Под каждым комментарием ваша истерика.


  1. kaljan
    28.06.2017 13:33

    веселье набирает обороты)


  1. kozyabka
    28.06.2017 13:47
    +2

    Ну так эфир же, смарт контракты. Отправил эфира в контракт — получил ключ для расшифровки.


    1. kozyabka
      28.06.2017 14:17

      Минус то за что? Такой контракт пишется за день, и никакой почты не нужно.


      1. mayorovp
        28.06.2017 15:03
        +1

        Потому что все вычисления в рамках автономного умного контракта всегда можно проделать локально, не высылая никому реальных денег. Для того, чтобы схема работала, обязательно нужен агент за пределами блокчейна, кто бы проверил что ему пришли деньги и выслал ключ расшифровки.


        Умный контракт в такой схеме — просто лишняя сущность.


    1. Barnaby
      28.06.2017 14:56
      +2

      А откуда смарт-контракт ключ возьмет? И эфир, это пока еще слишком сложно для обычного пользователя.
      Я думаю проще поставить с трояном тор, отправлять ключ на сервер и забирать уникальный биткоин-адрес, ну а после его пополнения отдавать ключ. И все в полностью автоматическом режиме + разные адреса, будет сложнее отследить транзакции.


      1. kozyabka
        28.06.2017 15:03

        А ключ смарт-контракту не нужно знать. Суть в том, что жертва вызывает метод в который передаёт «персональный ключ установки» и почту. Контракт это всё дело сохраняет и хакер получает список оплативших с их ключами и почтами. Дальше хакер отправляет ключ для дешифровки на указанную почту — все довольны. Для эфира есть клиенты которые это дело позволяют делать, так что обычному пользователю разобраться час-два времени.


        1. mayorovp
          28.06.2017 15:05
          +2

          То есть вы свели умный контракт к почтовому ящику. Зачем?


          В том же биткоине можно в обычные транзакции включать любые текстовые сообщения. Умный контракт посередине — лишняя сущность.


          1. kozyabka
            28.06.2017 15:10

            Про это я не знал, каюсь. По этому и предлагал эфир как почтовый ящик с оплатой, верно.
            Интересно, почему хакеры сразу не решили использовать текстовые сообщения в транзакции биткоина?


            1. mayorovp
              28.06.2017 15:17

              Я думаю, потому что переговоры в блокчейне — публичные. А многие хотели бы сохранить в секрете тот факт, что они решили заплатить выкуп преступникам.


              1. Anarions
                28.06.2017 16:29

                публично-анонимные. Вы передаёте уникальный айди своего компа, вам в ответ — уникальный ключ для расшифровки. (с ответным переводом в одну копейку)… Эти данные никак не персонализированы, и ни на кого не укажут. Мне кажется идеальный вариант.


        1. Barnaby
          28.06.2017 15:13

          Но ведь для этого метода нужен эфир? Откуда он у жертвы?
          Тут они покупают биткоины и сразу, с биржи, их переводят. А так будет слишком сложно.


          1. Anarions
            28.06.2017 16:29
            +3

            Так эфир в обороте так же как и биток. Так же с биржи можно перевести.


            1. Barnaby
              29.06.2017 05:10

              Это надо ставить оффклиент, ждать синка базы, подключить смарт-контракт?
              Иначе это будет обычный перевод и ключ с мылом туда не добавить.


              1. Anarions
                29.06.2017 12:12

                Пострадавшему то достаточно сделать обычный перевод. с transaction message.


          1. Gorthauer87
            28.06.2017 16:33

            На btc-e эфир не сложнее, чем битки купить.


  1. iandarken
    28.06.2017 15:12

    Так немцам надо было наоборот — заблокировать и НЕ говорить об этом. В итоге кто-то платит, не получает ключа — и жалуется на форумах о кидалове, считая, что это злые хакеры не держат слово.


    1. chieftain_yu
      28.06.2017 15:15
      +2

      И мейлер-демону сказать чтобы рапортовал о доставке, а не честно отвечал, что фигвам?


      1. iandarken
        28.06.2017 15:30

        Ну, те, кто заплатил — не разберутся, что им там этот демон отвечает. И так же примут за происки супостатов и хитрости хакировъ


      1. vedenin1980
        28.06.2017 15:38

        А в чем проблема? Это же их сервер, что захотят то и скажут отвечать мейлер-демону, можно вообще письма сразу в полицию переправлять.


        1. chieftain_yu
          28.06.2017 16:07
          +2

          Да так, ни в чем.
          Просто есть такая штука — деловая репутация.
          Зарабатывается всю жизнь, а теряется в момент. Например, если начать не совсем честно обслуживать клиентов.

          Ну и как по мне, учитывая RaaS, одного указания адреса почты в Ransomware маловато будет для введения каких-то санкций.
          А то вот возьму, закажу RaaS с почтой недруга, а у него кусок жизни обвалится из-за этого.


    1. Welran
      29.06.2017 14:58

      Думаю их после такого не то что просто критиковать начали бы, а призвали бы к публичному линчеванию.


  1. Barnaby
    28.06.2017 15:37
    +1

    Send your Bitcoin wallet ID

    Кстати, а что это? Если адрес отправителя то их может быть несколько или если отправлять с биржи то жертва может быть вообще не в теме где это посмотреть, если адрес получателя то он же у всех один.


    И как я понял можно было, пока мыло не заблочили, расшифровать данные бесплатно — сразу отправить письмо при появлении транзакции так как будто она от вас. Какой-то ненадежный метод для подтверждения отправки, тогда уже по хешу транзакции надо.


  1. vedenin1980
    28.06.2017 15:44
    -1

    Но ведь в битконе можно написать текстовое сообщение в любые транзакции, то есть можно отправить 0,0000000000000001 биткоин с сообщением автору вируса и предложением ответить на так же через транзакцию кошелька? То есть на самом деле канал связи все равно остался просто не каждая жертва до него додумается?


    1. Gorthauer87
      28.06.2017 15:56
      +2

      Это локальные метки к транзакциям, в сами транзакции можно около 80 байт информации записать. В принципе достаточно для публичного ключа по которому потом ответ будет выслана назад транзакция с закрытым ключом.
      После этого криптовымогателям ничего кроме биткойна и рабочей сети и не нужно будет для связи с жертвами.


      1. vedenin1980
        28.06.2017 16:23

        Ну если отправить транзакцию на минимальную сумма типа "Send me you new email in tor" (28 байт), то это в теории может сработать и автор вируса может переслать новый email в другой транзакции? Он же наверное мониторит свой кошелек и никто кроме него не может провести с кошелька транзакцию?


        P.S. Если минусуете объясните хоть за что, я вроде простой вопрос задал. Если я ошибаюсь напишите в чем


        1. Gorthauer87
          28.06.2017 16:32
          +1

          Там сейчас комиссии конские на транзакции. Не уверен, что юзать биткоин в качестве средства обмена сообщениями хорошая идея. К тому же этот почтовый адрес будет всей сети виден.


          1. QDeathNick
            28.06.2017 16:50
            -1

            Сообщения можно слать и без комиссии.
            Ну не подтвердится транзакция, ну и ладно, сообщение то увидеть можно будет в неподтверждённой.
            Но вот как сформировать сообщение в транзакции мне пока не понятно. В исходящие адреса записать?
            Откуда у вас инфа, что можно только около 80 байт информации записать? Мне кажется можно записать и килобайты, кто ограничит то?


            1. Gorthauer87
              28.06.2017 18:38

              После опкода op_return можно запушить массив байт. Сейчас это 80 байт. Можно оформить как дополнительный выход.


        1. QDeathNick
          28.06.2017 16:35

          Теоретически это возможно, но практически автор не будет заморачиваться с прочтением такого сообщения.
          Вот, к примеру, есть транзакция, которую кто-то недавно послал автору. Как вы прочитали бы сообщение в ней?
          Думаете автор вируса сильно лучше вас разбирается в структуре транзакции и сможет найти где именно тут сообщение? Я вот повозился и не смог в этой инфе найти ничего похожего на сообщение.


          1. vedenin1980
            28.06.2017 17:12
            +1

            Вот, к примеру, есть транзакция, которую кто-то недавно послал автору. Как вы прочитали бы сообщение в ней?

            А никак, там похоже его нет, а так сообщение в транзакции выглядит как-то так, по моему легко читается стандартными средствами.


            1. QDeathNick
              28.06.2017 17:39
              +1

              Да, сообщение видно и на blockchain.info
              Сообщение помещено в блок tx_hex


              Я нашёл место где легко руками создать транзакцию.


              Создал транзакцию на адрес автора, вставил в скрипт сообщение, проверил, подписал, но при отсылке произошло 64: scriptsig-not-pushonly кажется это проверка на doublespend — я со старого пустого кошелька пытался отправить.
              Попробую позже с реальными средствами.


              1. Gorthauer87
                28.06.2017 18:44
                +1

                Есть же testnet


          1. khanid
            28.06.2017 21:51
            +1

            Плюс надо помнить, что иногда злоумышленники — не авторы, а лишь покупатели инструментов для совершения дела. Поэтому таких тонкостей могут и не знать, а действуют по инструкции, приобретённой вместе с инструментами.
            По сути, эволюция скрипткиддис в мире преступного бизнеса.


  1. mad_god
    28.06.2017 21:14

    шифруем файлы
    просим слать биткоины
    делаем вид, что почту заблокировали
    профит


    1. vedenin1980
      28.06.2017 21:26

      профит

      А в чем профит-то? Очень быстро про заблокированную почту все узнают и слать деньги перестанут, проще тогда уж просто не отправлять ключа расшифорвки.


  1. darthmaul
    28.06.2017 22:46

    На данный момент выкуп заплатила 41 жертва на общую сумму 3,75188571 BTC ($9442).
    это же просто смешно. Просил бы меньше — может больше бы людей заплатило. Даже банальный скрытый майнер принёс бы больше прибыли. Не думаю, что эти деньги окупили затраты на подобного масштаба атаку, видимо целью были не деньги.


    1. vedenin1980
      28.06.2017 23:49

      Или просто не прокатило, не заблокируй ему так быстро email суммы были бы скорее всего существеннее


      1. darthmaul
        28.06.2017 23:55
        +1

        Вообще, история странная. Во-первых, слабенькая монетизация. Скрытый майнер монеро на 300к машин давал бы 5-10к в сутки спокойно. Во-вторых, такой косяк с почтой. Предугадать нетрудно, надо было сделать несколько адресов на разных сервисах в разных странах. У меня два варианта:
        а) атака криптором была совершена с целью скрыть что-то посерьёзнее. Возможно, перед тем, как зашифровать информацию вирус сливал все пароли, переписки и прочие данные хакерам. Простейший стиллер, а информация может стоить миллионы.
        б) атака велась не ради денег. Что-то вроде терроризма, цель — навести шороху.


        1. Uirandir
          29.06.2017 08:30
          -1

          Не нужно объяснять хитрыми причинами то, что можно объяснить человеческой глупостью. Это во-первых.
          Скрытый майнер XMR это прекрасно, но вы же помните, что для майнинга XMR нужен проц с AES-NI? Без AES-NI ничего не намайнишь. А тут вон среди зараженных машин компы на которых XP стоит, там заведомо проц будет без AES-NI, машины покупались во времена до исторического материализма.
          Вот просить выкуп в XMR, а не в биткоинах это да, учитывая специфику валюты это более разумный вариант(анонимность, все дела), но от этого мог остановить тот факт, что о биткоине сейчас разве что младенцы и дряхлые старики не знают, а что еще за Monero зараженный обыватель может и не понять.
          Ну вот много ли тут найдется тех, кто отправит что-то на 4AwpNBvbHmuQJeMfoWd9RTcb6Dsr49PBofEUBQNLTkXW7xbHoheyVVZZppqWcDsZN9hwqL85uZsmybXwcai5N4rz4ruwPnF
          Да даже на Хабре и Гиктаймсе найдется мало народа кто знает что такое XMR, а в данном случае, скорее всего, вирус запускал не разбирающися человек, а просто кто-то чуть подпиливший старый его вариант, обычный скрипт-кидди от вирусов.


          1. darthmaul
            29.06.2017 11:28
            -1

            для майнинга XMR нужен проц с AES-NI
            можно собрать майнер чтобы работал без AES-NI. Будет довольно медленным (30 хешей в секунду с core2duo), но с таким кол-вом заражённых машин всё равно профит будет неплохим.
            обычный скрипт-кидди от вирусов
            300к заражённых машин — это многовато для скрипт кидди, неспособного догадаться добавить даже запасную почту, Вам так не кажется? Атака такого масштаба требует немалых инвестиций и слаженной работы неплохой команды хакеров. А для стиллера отличное прикрытие: нужную информацию выслали, диски зашифровали. Админ отформатирует винты и восстановит с бэкапа, от вируса не останется ничего.


            1. Uirandir
              29.06.2017 12:05

              > можно собрать майнер чтобы работал без AES-NI.

              Да можно конечно.

              > Будет довольно медленным (30 хешей в секунду с core2duo)

              Да вы — оптимист. Какие там C2D и 30 H/sec? 28.15 H/sec на i3 без AES-NI. Со 100k машин у вас выйдет 1.7 XMR за сутки, гораздо меньше, чем ему заплатили на биткоин.

              > Атака такого масштаба требует немалых инвестиций и слаженной работы неплохой команды хакеров.

              Или просто совпадения неких условий. Если атака пошла таки из офиса той украинской конторы о которой речь и расползлась через их партнеров по миру(а так вполне могло быть) это может говорить в пользу моей версии, что таки скрипт-кидди осиливший чуть модифицировать имеющийся вирус.


              1. darthmaul
                29.06.2017 12:17

                Со 100k машин у вас выйдет 1.7 XMR за сутки
                Вот 100к машин, выдающих 7 хешей\сек. Расчёт идёт для работающих круглосуточно, но с учётом того что заразили 300к машин, примерно такой доход ожидать и стоит. За один день не вирус точно не заметят, если майнер правильный — и месяц поработать может.


  1. susnake
    29.06.2017 04:39
    -2

    Что-то я запутался или мне спать пора.
    Есть статья от 11,04,2016 (!) про этот вирус. Там создали сайт и программу как раз для разблокировки дисков от этого вируса. Неужели после такого этот локер еще жив? Или это новая версия Пети?


    1. mayorovp
      29.06.2017 09:38

      Вирус живет пока интересен своему создателю. Путем выпуска новых версий.


    1. vedenin1980
      29.06.2017 10:22
      +1

      Там создали сайт и программу как раз для разблокировки дисков от этого вируса. Неужели после такого этот локер еще жив? Или это новая версия Пети?

      Тот разлокер не помогает с текущей версией вируса, плюс вроде есть сомнения что это вообще тот же Петя (точнее вирус от того же автора), возможно это похожий, но совсем другой вирус.


  1. AndreyBTC
    29.06.2017 08:29
    -1

    Всем привет.


    1. Выплата преступникам или не выплата определяется ценой каждого варианта. Эмоции здесь пустое.
    2. Как налогоплательщика меня волнует работа многочисленных карательных органов РФ. Чем занимаются бесчисленные отдеы абвгд к?
    3. Все операции битка хранятся в открытом виде(https://blockexplorer.com) в самом блоке.
    4. Операция не привязана ни к чему, но, идя по цепи сделок можно попытаться найти зацепку. Кто обналичил преступный биток.
    5. Как как минимум, фбр накрыла крупнейшую международную наркоплощадку в дакнете шелковый путь


    1. QDeathNick
      29.06.2017 13:07
      +1

      Скрыть цепочку в биткоине не сложно, завёл на биржу, вывел в zec, monero, миксанул, можно опять купить биткоины, и начать тратить с карты, найти концы нереально. Вариантов масса.
      Ульбрехта поймали не через цепочку платежей, а в реале, он просто много косячил.
      Ну и поймали одного, распиарили, а сколько не пойманных.


    1. Barafu
      29.06.2017 13:50

      1. Именно. Правда, вариант выплаты во-первых не гарантирует результата, а во вторых, пусть и очень косвенно, но является финансированием следующей атаки, так что "фи" вам обеспечено.
      2. Заняты делом. Придумывают, не получится ли обвинить в распространении вируса Навального, американцев или хотя бы лично вас.
      3. Ваистену.
      4. Преступный биток раздробили по частям и обменяли на другие криптовалюты на биржах, а за них купили ещё менее отслеживаемые ресурсы или просто убрали в ящик годика на три.
      5. По официальной версии, хозяин площадки обнаглел от безнаказанности и перестал нормально скрываться. По неофициальной, его сдали в оффлайне, подельники.


  1. Sokol666
    29.06.2017 14:03
    -1

    как я понял Windows села в лужу (со своими дырами для ЦРУ), антивирусы хлюпали носом в той же луже чуть ли не до вечера? Тем временем Петя вписывал себя в mbr и шифровал первый раздел активного диска напрямки. То есть спаслись от него те, кто с UEFI? Но ведь ничего не мешает в следующих итерациях научить петю шифровать все устройства и понимать UEFI. То есть сто процентная защита от бяки это рейд, от текущего пети спасло бы софт зеркало, от обученного уже только сторонний контроллер где без драйверов он бы дисков не увидел. А как быть когда файлы шифруются на работающей хост системе? Там тоже ничего не мешает сходить по smb и зашифровать все что в сети включая бекапы. По моему все очень плохо, как был лучший вариант — хард на полочке так и остается