Come posso decifrare i miei file dalla crittografia "Cryptowall"? [duplicare]

12

Sono appena stato infettato da malware "Crypt0L0cker", virus o qualsiasi altra cosa possa essere. Mi hanno dato un link ( http://bica3zjnvl6fxkqf.tor-area.org/jrrk14.php?%20user_code=94aya99&user_pass=2616 , il sito di destinazione sospetto che il link è volontario non cliccabile) per pagare il riscatto.

Non so se è il "vero" "cryptolocker o un copycat, ma da quando ho aperto l'e-mail, (il virus era collegato a una bolletta elettrica simulata), ha crittografato tutti i miei file in pochi minuti .

Uno dei problemi è che al momento è stato anche collegato il backup esterno HD.

Non ho alcuna possibilità di pagare, e anche se lo farei, non pagherei loro un soldo, dal momento che useranno sicuramente i soldi del riscatto per sviluppare uno strumento ancora più terribile.

Ho già provato "HexCmp2", "Decrypt_mblblock", "RakhniDecryptor", "ReactorDecryptor" e "TorrentUnlocker", ma niente sembra funzionare.

C'è un modo per decifrare i miei file, qualsiasi strumento che funzioni?

    
posta Arx 26.07.2015 - 16:29
fonte

3 risposte

10

Non voglio essere pessimista, ma l'autore del ransomware è l'unica parte che conosce la chiave di decifrazione privata necessaria. CryptoLocker usa usando una miscela di RSA & Crittografia AES. Esistono buone pratiche di sicurezza per impedire che il tuo computer venga infettato da esso, ma una volta infettato non c'è qualcosa da fare davvero al momento. Non sprecare denaro nell'acquisto di strumenti che fingono di poter decifrare i file. Ma se hai già fatto qualche punto di ripristino utilizzando Ripristino configurazione di sistema di Windows, hai una grande possibilità di recuperare i tuoi file.

    
risposta data 26.07.2015 - 16:57
fonte
1

Si potrebbe recuperare da infezioni più vecchie mediante programmi di ripristino file e persino decifrare quelli criptati (usando la chiave cancellata avanzata).

Nessuna di queste opzioni funziona più (a meno che tu non abbia tirato il powerplug / battary quando il tuo hd ha iniziato a svolgere lavori eccessivi (nessuno lo ha fatto o lo riconosce, specialmente sul software non modificato FF / Win8 hd-killing)).

Dopo la crittografia completa, la chiave viene triturata (non più semplicemente eliminata), così come i punti di ripristino e i dati crittografati / cancellati.

Il punto principale su cui sto postando questa risposta è comunque warn : le macchine su cui ho lavorato su ALSO hanno avuto infezioni nel ripristino del sistema (voglio dire, "ritorno alla fabbrica" 'aka' reinstallare windows '), tuttavia sulla maggior parte delle macchine questo ha portato il ripristino del sistema a fallire del tutto, grazie [inserire divinità qui], altrimenti si potrebbe ottenere l'illusione almeno riavendo il proprio sistema operativo .. (non rendendosi conto del software ostaggio e identità-furto malware che è anche spedito (hey questi ragazzi e i loro "dipendenti di supporto" devono essere pagati anche se il vicec non lo fa da soli .. ) sarebbe pronto per un altro tentativo ...)

Se hai questo parassita, porta il tuo pc a un centro di riparazione / centro avanzato per recuperare la licenza del tuo sistema operativo, pulire correttamente e reinstallare legalmente (hai avuto una macchina legale, giusto?).
Pulisci anche tutto il tuo USB (ho avuto un cliente nella sua macchina nel momento in cui è arrivato a casa con una chiavetta USB infetta) e le unità esterne!

PS: non perdere tempo a esaminare le tue opzioni, dopo una settimana il riscatto sarà doppio (e così via).

Detto questo ( avvertito !!!), le vittime del vecchio criptatoio possono visitare: link per recuperare i dati GRATUITAMENTE.

"All they have to do is submit a file that's been encrypted from that we can figure out which encryption key was used," said Greg Day, chief technology officer at FireEye.

Fonte: link (qui puoi anche vedere una foto e il nome di colui che ha fatto questo a tu .. (e hai rubato oltre 3 milioni di dollari dai dipartimenti di giustizia, dalle forze dell'ordine, dai governi, dalle multinazionali e da te e me).

Potrebbe pagare per eseguire il backup dei dati crittografati in modo sicuro e attendere ..

    
risposta data 26.07.2015 - 22:50
fonte
-1

Se il creatore di malware ha eseguito correttamente la sua crittografia, non c'è modo di decodificare i file. La criptazione strong è strong, indipendentemente dal fatto che sia usata per scopi buoni o nefandi.

Alcuni di questi ransomware capita di trasmettere la chiave su HTTP non crittografato al loro server remoto; nei rari casi in cui un proxy HTTP ha intercettato la connessione, puoi controllare i log del proxy e vedere se la chiave è presente.

    
risposta data 26.07.2015 - 16:48
fonte

Leggi altre domande sui tag