Decryptietool voor oudere versies van Petya ransomware beschikbaar

encryptie

Malwarebytes stelt een gratis decryptietool binnen voor oudere versies van de Petya-ransomware. De tool is helaas niet bruikbaar voor de meest recente aanval met Petya op 27 juni 2017.

Petya is ransomware die in maart 2016 voor het eerst opdook. De malafide software versleutelde de Master File Table van de harde schijf van besmette systemen, waardoor systemen niet langer kunnen worden opgestart. Na de uitbraak van deze initiële ransomware zijn meerdere varianten van Petya gelanceerd, waaronder Red Petya, Green Petya, Mische en Goldeneye.

Live CD of uitvoerbaar bestand

Deze varianten kunnen met de decryptietool van Malwarebytes gratis worden ontsleuteld. De tool is beschikbaar als Live CD, maar ook als uitvoerbaar bestand voor het Windows-platform. In beide gevallen achterhaalt de tool de individuele sleutel van slachtoffers. Met behulp van deze sleutel kunnen gebruikers via de originele decryptietools van de ransomwarevarianten hun data ontsleutelen.

Malwarebytes adviseert gebruikers altijd een back-up te maken van de schijf die zij proberen te ontsleutelen. Indien het decryptieproces namelijk vastloopt kan dit leiden tot beschadiging van data. Ook benadrukt het het bedrijf niet verantwoordelijk te zijn voor eventuele verloren of beschadigde data. De stappen die gebruikers moeten doorlopen om hun gegijzelde data weer toegankelijk te maken worden door Malwarebytes beschreven in een blogpost.

Lees ook
Klanten van Rabobank en ING zijn doelwit van nieuwe bankingtrojan

Klanten van Rabobank en ING zijn doelwit van nieuwe bankingtrojan

Klanten van de Rabobank en ING zijn doelwit van een nieuwe versie van de bankingtrojan Zeus. De trojan wordt verspreidt in JPG-afbeeldingen die overal op internet zijn geüpload. Hiervoor waarschuwt Jerome Segura van Malwarebytes, die samen met de Franse onderzoeker Xylitol de nieuwe malware heeft onderzocht. De onderzoekers hebben ontdekt dat alle1

Hackers verstoppen malware in RTF-documenten

Hackers verstoppen malware in RTF-documenten

Hackers verstoppen steeds vaker hun malware in RTF-documenten. Hiervoor waarschuwt in ieder geval beveiligingsbedrijf Trend Micro. De RTF-documenten worden voorzien van een embedded Control Panel (CPL)-bestand, die de malware naar de computer van het slachtoffer download. CPL-bestanden zijn bedoeld om informatie over de configuratie van het systee1

Supermalware The Mask bespioneert overheden, diplomaten en olie- & gassector

Supermalware The Mask bespioneert overheden, diplomaten en olie- & gassector

De supermalware The Mask bespioneert al zeker zes jaar lang ongemerkt allerlei doelwitten. De malware richt zich op zowel overheden en diplomaten als de gas- en oliesector. Dit stelt Kaspersky, dat meer details over de zeer geavanceerde malware bekend heeft gemaakt. De malware heeft van zijn makers de naam 'Careto' gekregen, wat het Spaanse woord1