Декриптирането обаче звучи, като непосилна задача.Специалисти по информационна защита публикуваха

...
Декриптирането обаче звучи, като непосилна задача.Специалисти по информационна защита публикуваха
Коментари Харесай

Публикува декриптор за още един рансъмуер

Декриптирането обаче звучи, като непостижима задача.
Специалисти по осведомителна отбрана разгласиха декриптиращ инструмент за следващ криптовирус: PyLocky. Има обаче една никак немалка детайлност, с цел да съумеете да се върнете данните.

Безплатният инструмент, който Майк Баутиста е създал, работи сполучливо, само че с цел да си върнете данните, би трябвало да сте прихванали мрежовия PCAP файл, който се основава при първичната връзка сред зловредната стратегия и командния сървър на неговите разпространители – нещо, което, както означават от The Hacker News, кардинално никой не прави. Баутиста е разкрил, че когато PyLocky се свързва със сървъра след заразяване на системата, той изпраща информация за декриптиращия ключ, в която се съдържа низ с инициализационния вектор (Initialization Vector, IV) и инцидентна ключова дума, генерирана за криптиране на файловете.

PyLocky е комплициран криптовирус, написан на Python, който се появи за пръв път през лятото на предходната година. Той беше открит от Trend Micro и се популяризира по общоприетия за този вид стратегии метод – посредством всеобщи спам акции. За да избегне разбор в сендбокс среда, попаднал в системата, той ревизира наличната памет, и в случай че тя е по-малко от 4GB, остава неактивен за близо 12 дни или по-точно 999.999 секунди. Той се задейства, само при вписване на повече от упоменатия размер забележима памет.
Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР