Глава 13. Возникновение ПО MBR с требованием выкупа

Краткая история современного вредоносного ПО с требованием выкупа

ПО с требованием выкупа с функциональностью буткита

Образ действий ПО с требованием выкупа

Анализ ПО с требованием выкупа Petya

Овладение полномочиями администратора

Заражение жёсткого диска (Шаг 1)

Шифрование при помощи данных настройки начального загрузчика самого вредоносного ПО

Крушение системы

Шифрование имеющейся MFT (Шаг 2)

Подводя итоги: последние соображения относительно Petya

Анализ ПО с требованием выкупа Satana

Дроппер Satana

Заражение MBR

Сведения отладки Дроппера

Собственно вредоносное ПО Дроппер MBR

Подводя итоги: последние соображения относительно Satana

Заключение