{"id":7383,"date":"2016-04-12T15:28:49","date_gmt":"2016-04-12T15:28:49","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=7383"},"modified":"2022-04-05T19:26:30","modified_gmt":"2022-04-05T17:26:30","slug":"petya-decryptor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/petya-decryptor\/7383\/","title":{"rendered":"Petya Decryptor nutzt Bug in Ransomware"},"content":{"rendered":"<p>Normalerweise spenden wir Bugs keinen Beifall. Heute machen wir allerdings eine Ausnahme.<\/p>\n<p>Aufgrund eines Bugs oder eines Fehlers in der <a href=\"https:\/\/www.kaspersky.de\/blog\/petya-ransomware\/7375\/\" target=\"_blank\" rel=\"noopener\">Ransomware Petya<\/a> ist es einem Entwickler gelungen, ein Tool zu kreieren, mithilfe dessen Ger\u00e4te von Nutzern ohne Zahlung des L\u00f6segeldes wieder entschl\u00fcsselt werden k\u00f6nnen.<\/p>\n<p>Letzten Monat haben wir Sie vor Petya gewarnt und davor, wie die Ransomware Ger\u00e4te verschl\u00fcsselt. Daher w\u00fcrde ich sagen: ein Hoch auf den Twitter-User @Leostone.<\/p>\n<p>Sein Avatar auf Twitter ist ein Ei und man k\u00f6nnte sich also fragen: funktioniert dieses Decodierungstool \u00fcberhaupt? Um das herauszufinden, haben wir unser Rechercheteam darauf angesetzt.<\/p>\n<p>Unser Team best\u00e4tigte, dass das Tool tats\u00e4chlich funktioniert. Allerdings gibt es ein paar Schwachpunkte. Zun\u00e4chst einmal hat @Leostone das Decodierungstool in Form einer Webseite bereitgestellt, die f\u00fcr Sie Schl\u00fcssel generieren kann, mit deren Hilfe Sie Ihre Daten wieder entschl\u00fcsseln k\u00f6nnen. Und diese Webseite ist momentan nicht immer verf\u00fcgbar \u2014 es scheint ganz so, als w\u00fcrde der betroffene Hostinganbieter nicht mit dem pl\u00f6tzlichen Ansturm verzweifelter Petya-Opfer zurechtkommen.<\/p>\n<p>Dar\u00fcber hinaus verlangt das Tool, dass Sie Ihre Festplatte entfernen und diese mit einem anderen PC verbinden. Im n\u00e4chsten Schritt m\u00fcssen Sie dann bestimmten Bereichen spezielle Daten entnehmen und diese \u00fcber das <a href=\"https:\/\/de.wikipedia.org\/wiki\/Base64\" target=\"_blank\" rel=\"noopener nofollow\">Base64<\/a>-Codierungsverfahren entschl\u00fcsseln.<\/p>\n<p>Laden Sie diese auf der Seite hoch und \u2014 voil\u00e0 \u2014 schon erhalten Sie einen Schl\u00fcssel, den Sie nun nur noch in Petya einspeisen m\u00fcssen. Und schon wird Ihre Festplatte wieder entschl\u00fcsselt.<\/p>\n<p>Wie Sie sehen, ist das Verfahren kompliziert und setzt technische Kenntnisse voraus. Ein anderer Twitter-User, <a href=\"https:\/\/twitter.com\/fwosar\" target=\"_blank\" rel=\"noopener nofollow\">Fabian Wosar<\/a>, hat Ihnen die Arbeit erleichtert, indem er ein spezielles Dienstprogramm namens Petya Sector Extractor entwickelt hat, die die niedere Arbeit f\u00fcr Sie \u00fcbernimmt. Es ist nach wie vor notwendig, die Festplatte zu entfernen und diese mit einem anderen PC zu verbinden, aber im Folgenden entnimmt das Dienstprogramm die erforderlichen Daten und verarbeitet diese. Das einzige, was Sie danach noch tun m\u00fcssen, um den Schl\u00fcssel zu erhalten, ist die Daten aus dem Dienstprogramm in das Formular auf der Webseite von @Leostone einzugeben.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/03\/14190909\/Petya-sot.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/03\/14190909\/Petya-sot.png\" alt=\"\" width=\"991\" height=\"599\" class=\"alignnone size-full wp-image-28275\"><\/a><\/p>\n<p>Unser Rechercheteam hat dar\u00fcber hinaus festgestellt, dass sich dieses Tool einen Fehler in der Programmierung von Petya zunutze macht. \u00c4hnlich wie Unternehmen Patches ver\u00f6ffentlichen, werden wir in einer Woche voraussichtlich eine neuere Version von Petya sehen, in der der entsprechende Fehler behoben ist, der erm\u00f6glicht, die verlorenen Daten auf diese Weise wieder zu entschl\u00fcsseln.<\/p>\n<p>Wenn Sie Petya zum Opfer gefallen sind und das L\u00f6segeld in H\u00f6he von etwa 420 EUR nicht zahlen wollen, sollten Sie dieses Tool ausprobieren \u2014 die Webseite finden Sie \u00fcber die URL\u00a0https:\/\/petya-pay-no-ransom.herokuapp.com\/. Der Petya Sector Extractor kann hier heruntergeladen werden. Allerdings brauchen Sie auch mit diesen Links technisches Know-how. Das Team von Bleeping Computer f\u00fchrt Sie <a href=\"http:\/\/www.bleepingcomputer.com\/news\/security\/petya-ransomwares-encryption-defeated-and-password-generator-released\/\" target=\"_blank\" rel=\"noopener nofollow\">Schritt f\u00fcr Schritt<\/a> durch den gesamten Prozess.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Bug in der Ransomware Petya erm\u00f6glicht es Betroffenen, ihre Daten \u00fcber ein Decodierungsprogramm zur\u00fcckzuerhalten.<\/p>\n","protected":false},"author":636,"featured_media":7384,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6,10],"tags":[1969,535,1975,1974],"class_list":{"0":"post-7383","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-tips","10":"tag-petya","11":"tag-ransomware","12":"tag-ransomware-decodierungsprogramm","13":"tag-ransomware-petya"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/petya-decryptor\/7383\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/petya-decryptor\/5415\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/petya-decryptor\/7012\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/petya-decryptor\/7036\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/petya-decryptor\/6950\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/petya-decryptor\/8091\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/petya-decryptor\/7945\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/petya-decryptor\/11585\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/petya-decryptor\/11819\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/petya-decryptor\/5521\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/petya-decryptor\/6161\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/petya-decryptor\/10990\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/petya-decryptor\/11585\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/petya-decryptor\/11819\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/petya-decryptor\/11819\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/petya\/","name":"Petya"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7383","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=7383"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7383\/revisions"}],"predecessor-version":[{"id":28396,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7383\/revisions\/28396"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/7384"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=7383"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=7383"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=7383"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}