Публикува декриптор за още един рансъмуер
Декриптирането обаче звучи, като непостижима задача.
Специалисти по осведомителна отбрана разгласиха декриптиращ инструмент за следващ криптовирус: PyLocky. Има обаче една никак немалка детайлност, с цел да съумеете да се върнете данните.
Безплатният инструмент, който Майк Баутиста е създал, работи сполучливо, само че с цел да си върнете данните, би трябвало да сте прихванали мрежовия PCAP файл, който се основава при първичната връзка сред зловредната стратегия и командния сървър на неговите разпространители – нещо, което, както означават от The Hacker News, кардинално никой не прави. Баутиста е разкрил, че когато PyLocky се свързва със сървъра след заразяване на системата, той изпраща информация за декриптиращия ключ, в която се съдържа низ с инициализационния вектор (Initialization Vector, IV) и инцидентна ключова дума, генерирана за криптиране на файловете.
PyLocky е комплициран криптовирус, написан на Python, който се появи за пръв път през лятото на предходната година. Той беше открит от Trend Micro и се популяризира по общоприетия за този вид стратегии метод – посредством всеобщи спам акции. За да избегне разбор в сендбокс среда, попаднал в системата, той ревизира наличната памет, и в случай че тя е по-малко от 4GB, остава неактивен за близо 12 дни или по-точно 999.999 секунди. Той се задейства, само при вписване на повече от упоменатия размер забележима памет.
Специалисти по осведомителна отбрана разгласиха декриптиращ инструмент за следващ криптовирус: PyLocky. Има обаче една никак немалка детайлност, с цел да съумеете да се върнете данните.
Безплатният инструмент, който Майк Баутиста е създал, работи сполучливо, само че с цел да си върнете данните, би трябвало да сте прихванали мрежовия PCAP файл, който се основава при първичната връзка сред зловредната стратегия и командния сървър на неговите разпространители – нещо, което, както означават от The Hacker News, кардинално никой не прави. Баутиста е разкрил, че когато PyLocky се свързва със сървъра след заразяване на системата, той изпраща информация за декриптиращия ключ, в която се съдържа низ с инициализационния вектор (Initialization Vector, IV) и инцидентна ключова дума, генерирана за криптиране на файловете.
PyLocky е комплициран криптовирус, написан на Python, който се появи за пръв път през лятото на предходната година. Той беше открит от Trend Micro и се популяризира по общоприетия за този вид стратегии метод – посредством всеобщи спам акции. За да избегне разбор в сендбокс среда, попаднал в системата, той ревизира наличната памет, и в случай че тя е по-малко от 4GB, остава неактивен за близо 12 дни или по-точно 999.999 секунди. Той се задейства, само при вписване на повече от упоменатия размер забележима памет.
Източник: kaldata.com
КОМЕНТАРИ




