Comments 13
Главное чтобы злоумышленники не начали эти ключи генерировать динамически.
+1
Так они и генерируются динамически, в момент работы вирус генерирует рандомную пару открытый-закрытый ключ, закрытый ключ посылается к ним на сервак, открытым ключом шифруются файлы.
+3
UFO just landed and posted this here
Казалось бы, лучше генерировать случайный ключ для AES, шифровать им всё, а сам ключ шифровать постоянным открытым ключом злоумышленника. Когда пользователь производит оплату, злоумышленник расшифровывает ключ от AES своим закрытым ключом. Злоумышленник может быть заинтересован в сохранности своего закрытого ключа, поэтому ему не стоит хранить его на сервере, айпишник которого записан в вирус. Можно на сервере хранить пул ключей от AES, ожидающих расшифровки, подключаться к этому серверу через Tor и производить расшифровку. А можно и сам сервер, куда пользователь отсылает ключ, разместить в торе… Ладно, не буду больше подкидывать вредных идей.
0
Есть очень тупые крипторы — они берут дцать пар координат курсора мыши, перемножают между собой, получая длинный пароль и шифруют каким-нибудь winrar-ом. И никакого ассиметричного шифрования не надо.
Ключ, понятно, отсылают на сервак.
Ключ, понятно, отсылают на сервак.
0
Я еще помню времена, когда сами в ручную такие ключики делали, для передачи файлов по почте. А сейчас все так легко, что аж боты уже сами генерят это все.
0
Попробовал расшифровать свои файлы, съеденные локером в январе. Пишет, что он не зашифрован CryptoLocker-ом.
Учитывая, что в то время PrisonLocker был доступен в виде KIT-а и каждый, кому не лень, мог сделать свой Локер с преферансом и путанами, то думаю, вероятность расшифоровать у большинства пользователей будет весьма скромной.
PS: Люди, отписывайтесь, у кого получилось / не получилось расшифровать.
Учитывая, что в то время PrisonLocker был доступен в виде KIT-а и каждый, кому не лень, мог сделать свой Локер с преферансом и путанами, то думаю, вероятность расшифоровать у большинства пользователей будет весьма скромной.
PS: Люди, отписывайтесь, у кого получилось / не получилось расшифровать.
+2
Хотел распечатать статью и раздать народу, но теперь подожду ответов об удачных попытках.
0
Распечатайте статью с комментариями и отдайте народу как напоминание делать резервные копии.
+2
И еще не забывать обновлять прошивку на NAS с резервными копиями и не открывать его на запись. :)
0
Шифрованные файлы вымогатели просили прислать на gulfstream@lelantos.org
Попробовал сервис, пишет, что не зашифрован CryptoLocker-ом.
Печалька…
Попробовал сервис, пишет, что не зашифрован CryptoLocker-ом.
Печалька…
0
Лишний повод сделать резервную копию всех важных данных :-)
+2
Sign up to leave a comment.
Бесплатная расшифровка файлов CryptoLocker