Бесплатная расшифровка файлов CryptoLocker



    Вредоносная программа CryptoLocker относится к разряду так называемых «вымогателей». Она шифрует файлы на жёстком диске и требует оплаты «выкупа», прежде чем скачает с сервера секретный ключ для расшифровки файлов. Однако, со вчерашнего дня пользователи могут обойтись без оплаты: антивирусные компании FireEye и Fox-IT совместными усилиями запустили сервис DecryptCryptoLocker для бесплатной расшифровки файлов, которые зашифрованы CryptoLocker.

    В результате проведённой операции компаниям FireEye и Fox-IT удалось получить большое количество секретных ключей, которые использует CryptoLocker для зашифровки файлов. На вышеупомянутом сайте пользователи могут использовать эти ключи, чтобы «освободить» свои документы без выплаты вознаграждения вымогателям.

    Процедура расшифровки начинается с того, что пользователь должен выбрать какой-нибудь зашифрованный файл, который не содержит важной информации. Его нужно закачать на сервер DecryptCryptoLocker. При этом следует указать почтовый адрес, на который будет выслан секретный ключ для расшифровки файлов.

    Затем следует скачать утилиту Decryptolocker.exe и дождаться получения секретного ключа по электронной почте. После этого нужно запустить команду следующего вида:

    Decryptolocker.exe –key “<key>” <Lockedfile.doc>

    Поскольку в интернете встречается большое количество вариантов CryptoLocker, новый сервис не может гарантировать работоспособность для их всех, но для большинства вариантов он всё-таки работает.
    Support the author
    Share post
    AdBlock has stolen the banner, but banners are not teeth — they will be back

    More
    Ads

    Comments 13

      +1
      Главное чтобы злоумышленники не начали эти ключи генерировать динамически.
        +3
        Так они и генерируются динамически, в момент работы вирус генерирует рандомную пару открытый-закрытый ключ, закрытый ключ посылается к ним на сервак, открытым ключом шифруются файлы.
        • UFO just landed and posted this here
            0
            Казалось бы, лучше генерировать случайный ключ для AES, шифровать им всё, а сам ключ шифровать постоянным открытым ключом злоумышленника. Когда пользователь производит оплату, злоумышленник расшифровывает ключ от AES своим закрытым ключом. Злоумышленник может быть заинтересован в сохранности своего закрытого ключа, поэтому ему не стоит хранить его на сервере, айпишник которого записан в вирус. Можно на сервере хранить пул ключей от AES, ожидающих расшифровки, подключаться к этому серверу через Tor и производить расшифровку. А можно и сам сервер, куда пользователь отсылает ключ, разместить в торе… Ладно, не буду больше подкидывать вредных идей.
              0
              Есть очень тупые крипторы — они берут дцать пар координат курсора мыши, перемножают между собой, получая длинный пароль и шифруют каким-нибудь winrar-ом. И никакого ассиметричного шифрования не надо.
              Ключ, понятно, отсылают на сервак.
              0
              Я еще помню времена, когда сами в ручную такие ключики делали, для передачи файлов по почте. А сейчас все так легко, что аж боты уже сами генерят это все.
              +2
              Попробовал расшифровать свои файлы, съеденные локером в январе. Пишет, что он не зашифрован CryptoLocker-ом.
              Учитывая, что в то время PrisonLocker был доступен в виде KIT-а и каждый, кому не лень, мог сделать свой Локер с преферансом и путанами, то думаю, вероятность расшифоровать у большинства пользователей будет весьма скромной.

              PS: Люди, отписывайтесь, у кого получилось / не получилось расшифровать.
                0
                Хотел распечатать статью и раздать народу, но теперь подожду ответов об удачных попытках.
                  +2
                  Распечатайте статью с комментариями и отдайте народу как напоминание делать резервные копии.
                0
                Шифрованные файлы вымогатели просили прислать на gulfstream@lelantos.org
                Попробовал сервис, пишет, что не зашифрован CryptoLocker-ом.
                Печалька…
                +2
                Лишний повод сделать резервную копию всех важных данных :-)
                  +4
                  Главное — случайно не сделать резервную копию зашифрованных/повреждённых данных поверх старых, но ещё неповреждённых.
                  Особенно если резервное копирование работает на автомате.

                Only users with full accounts can post comments. Log in, please.