Gendanne filer Krypteret via RSA-kryptering. Fjern CryptoWall og andre Ransomware manuelt - Hvordan, Teknologi og pc-sikkerhed Forum | SensorsTechForum.com

Gendanne filer Krypteret via RSA-kryptering. Fjern CryptoWall og andre Ransomware manuelt

password-brute-force-stforumRansomware krypteringer og infektioner har skabt ravage værd omkring 18 million USD. Denne type angreb kommer fra trojanske heste med forprogrammerede scripts, kryptere de brugerfiler i primært AES og RSA krypteringsalgoritmer. Ransomware infektioner er blevet en alvorlig fare for uerfarne brugere, der normalt åbne vedhæftede filer uden nøje tænke over deres legitimitet. Truslen selv kan fjernes med et særligt anti-malware program, dog, de krypterede filer forbliver. Dette er en tutorial til at hjælpe brugere i dekryptering RSA krypterede data. Metoderne nedenfor blev anbefalet af eksperter og blev prøvet flere gange af brugere med et godt resultat. Men dette er ikke nogen garanti for, at det vil arbejde for dig.

Hvad er RSA-kryptering Algorhytm?

RSA-kryptering algoritme er en type sprog,, i dette tilfælde, ændrer den normale kode af filen med en unik nøgle. Denne nøgle kan dekrypteres via speciel software, men det kræver en kraftig maskine, da det er en tids-bekostelig proces. RSA-algoritmen har været ansat i de mest traditionelle ransomware virus, der har forårsaget massive ødelæggelser på en global skala - den CryptoWall Varianter(2.0, 3.0), BitCrypt og andre. I denne tutorial, vi vise dig en mulig metode til at dekryptere dine filer og gendanne dem til deres tidligere arbejds- tilstand, hvis du ikke har nogen backup af operativsystemet (OS). Efter tutorial, vi har givet instruktioner om, hvordan du aktiverer Windows-fil historie, så dine filer kan bakkes op, så du kan beskytte dig selv mod fremtidige angreb. Sørg for at du tager din tid og gøre alt fra nedenstående trin og tingene skal være fint for dig.

Ransomware Removal Manual

Før du gør dette, skal du sørge for backup dine oplysninger på et USB-stick eller noget af denne lighed. Efter at, du sørge for at downloade et velrenommeret anti-malware-software, der vil opdage noget ud over det sædvanlige og hjælpe dig med at fjerne truslen. Download det til en sikker pc og sætte det på din og starte computeren i Windows online fejlsikret tilstand ved hjælp af følgende vejledning:

1. Start din PC i fejlsikret tilstand til at fjerne Ransomware
2. Remove Ransomware automatically with SpyHunter Removal Tool.

Ransomware Files Restaurering

For denne særlige tutorial, Vi har brugt .bitcrypt udvidelse filer, krypteret med ransomware, kaldet Bitcrypt. Vi har også brugt Ubuntu-version 14.04 som hjalp os i at bruge speciel software passende for denne fordeling. Du kan få det fra deres hjemmeside download side, og du kan enten:

-Installer det sammen med dit operativsystem ved at starte en live USB-drev.

-Installere det på et virtuelt drev (Anbefalede).

Her har vi korte tutorials til både:

Installation af Ubuntu på din maskine:

Trin 1: Få en USB-flash-drev, der har over 2 GB plads.

Trin 2: Downloade den gratis software, kaldet Rufus fra her og installere det på dine vinduer.

Trin 3: Konfigurer Rufus ved at vælge NTFS som et system og vælge USB-drevet som den, der skal oprettes som en bootbar USB. Efter at boot Linux billede fra følgende knap:

Rufus

Sørg for, at du finder den og vælge det fra, hvor du har hentet det.

Step4: Efter flashdrevet er klar, genstarte computeren, og det bør køre Ubuntu installationen. Hvis den ikke gør det, du skal gå til BIOS-menuen ved at trykke på BIOS genvejstast ved opstart til din pc (Normalt er det F1) og derfra vælge den første boot mulighed for at være den bootbar USB-drev eller CD / DVD, hvis du har brændt Ubuntu på en sådan.

Installation af Ubuntu på din virtuelle drev

Til denne installation, skal du downloade VMware Workstation fra deres downloadsiden eller andre Virtual Drive Management-program. Efter installeret bør du:

Trin 1: Opret en ny virtuel drev.

Trin 2: Indstille drevet størrelse. Sørg for at have et minimum af 20 gigabyte ledig plads did Ubuntu på computeren. Også vælge 'Kør som et enkelt drev'.

Trin 3: Vælg ISO-billedet. For denne mulighed, du skal vide, hvor det er.

Trin 4: Derefter spille Virtual Machine og det vil installere automatisk.

Fil Dekryptering

Når du har Ubuntu eller en anden Linux-distribution på computeren åbne terminalen ved at gøre følgende:

Open-terminal

Så opdatere din Linux og installere større udgave end Python 3.2 ved at skrive følgende i terminalen:

→sudo apt-get update
sudo apt-get install python3.2

Også, Hvis din Linux ikke har sqlite3 modul, installere det ved at skrive:

→sudo apt-get install sqlite3 libsqlite3-dev
sudo perle installere sqlite3-rubin

Nu efter at vi har Python installeret, vi nødt til at hente et script oprettet af 2014 Airbus Defence and Space cybersikkerhed. For at gøre dette klik på denne link. Hent filen i dit 'Home’ mappe, efter at den beder dig hvor du vil gemme det. Holde dette som decrypt.py, hvis det ikke er gemt i dette format.

Nu hvor vi har Python og scriptet, er det tid at finde ud af nøglen til .bytrcypt krypterede fil. For at gøre dette skridt dine krypterede filer ot hjemmemappen ved at bruge filhåndteringen:

Fil-leder

Når du placeret alle de krypterede filer der sammen med "decrypt.py" fil skrive følgende i terminalen at indlede scriptet:

→python ./decrypt.py "Your_Encrypted_Document_Name_and_Format"

Det vil vise en fejl, og det er helt normalt, så længe du ser denne kode:

kode

Dette er RSA-koden for denne fil. Nu, vi nødt til at dekryptere det, og vi er halvvejs der. For at gøre dette downloade et program kaldet Cado-nfs2.0.tar.gz fra deres downloadsiden her. Vi anbefaler 2.0 udgave. Men, den nyeste version er også på et godt niveau.

Det vil hente en tar arkivfil (.tar-filer er meget lig Rar eller .zip filer). Du skal blot åbne den og klik på Uddrag knappen på toppen og vælg "Home’ folder. Det skal se sådan ud:

Uddrag

Efter vi har alle de filer, der udvindes i 'Home’ folder, vi nødt til at kompilere CADO-nfs. For at gøre dette, åbne en anden terminal og skriv:

→cd Cado-nfs-2.0
lave

Når dette er indstillet, det er tid til at køre nøglen krakker. Vigtigt - denne proces kan tage fra flere timer til dage at være færdig. Til at begynde processen indtast din cd Cado-nfs terminal:

→./factor.sh YOUR_UNIQUE_KEY_WHICH_IS_LETTERS_OR_NUMBERS_HERE -s 4 -t 6

Når processen er færdig, skal du se følgende:

→Info:Komplet Faktorisering: Samlet cpu / real-tid til alt: hhhh / dddd
LongNumber1 LongNumber2

Efter at vi har den dekrypterede nøgle, vi nødt til at indsætte i "decrypt.py" script. Gør dette ved at åbne decrypt.py i en teksteditor og finde denne del af det:

→known_keys = { mange lange numre }

Vi er nødt til at tilføje, før den anden konsol ("}") disse linjer:

Den Forrige Nøgle, en søjle, åbnede parentes, LongNumber1, Komma, LongNumber2, lukket parentes. Det skal se sådan ud:

→Den Forrige Nøgle:(LongNumber1, LongNumber2)

Vær opmærksom på, at du skal kun gøre dette én gang. Herefter er det tid at afkode filerne. For at gøre denne type:

→python ./decrypt.py “Your_Encrypted_Document.docx.bitcrypt”

Udfører denne kommando vil gøre en fil, der kaldes “Your_Encrypted_Document.docx.bitcrypt.CLEAR”

Bare omdøbe filen ved at fjerne .clear udvidelse, og du bør være klar. Gentag processen for dine andre filer samt. Men husk, at først skal du finde ud af deres oprindelige nøgler til at dekryptere dem. Du bør være i stand til at åbne dem nu. Vi håber, at dette virker for dig.

Konklusion

Det bedste forsvar mod ransomware trusler er altid brugeren selv. Det er afgørende at vide, hvilke filer du åbner og hvorvidt placeringen af ​​disse filer er sikre eller ej. Men hvis du er i en organisation eller et sted, hvor computeren er placeret i en offentlig eller arbejdsmiljø, det altid åbner det op til et direkte angreb, som er endnu farligere. En reel ekspert vil sige, at den bedste computer er den, der er slukket, fordi det kan have de bedste forsvar, men den, der gør fejlene ikke er maskinen, det er manden. Det er derfor, du bør altid holde nok viden og opbygge PC brug adfærd, der sikkerhed orienteret.

Hent

Værktøj til fjernelse af malware


Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Berta Bilbao

Berta er Editor-in-Chief of SensorsTechForum. Hun er en dedikeret malware forsker, drømmer om en mere sikker cyberspace.

Flere indlæg - Websted

41 Kommentarer

  1. lucas va

    God eftermiddag,

    Jeg får fejlen : “[-] Fejl parsing fil sidefod” når jeg udfører decrypt.py på min fil krypteret …

    Svar
    1. BertaB (Indlæg forfatter)

      Hej Lucas,

      Dette kan skyldes en af ​​følgende årsager:

      1) Gamle python-version.

      sudo apt-get update python

      2) Fejl i filnavnet eller kommando.

      Tjek den kommando, du har skrevet omhyggeligt. Kan du fortælle mig, hvilken en er det? Hvis det er denne ene:

      python ./decrypt.py “Min krypterede FILE.jpg.bitcrypt”

      Det skal indtastes med beslagene nøjagtigt som set ovenfor.

      3)Fejl i "decrypt.py’ fil

      I tilfælde af det gør ikke arbejde du ikke bør prøve at kigge efter problemet, da du kan miste en masse af din tid i at gøre det.
      Din bedste chance er at prøve DecrypterFixer. Du kan downloade det fra her:

      https://bitbucket.org/DecrypterFixer/malware_tools-1/get/fa4ec9df293b.zip

      Det har et godt lavet 'decrypt.py’ fil og bør arbejde for dig.

      I tilfælde af første weblink er brudt, Prøv denne ene:

      https://bitbucket.org/DecrypterFixer/malware_tools-1/get/fa4ec9df293b.zip

      Svar
      1. lucas va

        Hej, tak for dit svar.
        Min fil er ikke i .bitcrypt udvidelse, fordi jeg var inficeret af CryptoWall 3.0

        Jeg vil forsøge dine løsninger, takker dig.
        Jeg vil komme til at give dig en tilbagemelding

        Svar
        1. John John

          hej ,, you have some look on this,, you recover your files? can I try ,, tak

          Svar
  2. patrick

    Hej,
    Jeg har det samme problem. Mine filer er også smittet med Cryptowall 3.0. Og udvidelsen er ccc. Kan jeg bruge denne python script til at dekryptere ? Er der andre mulige løsninger ?
    thx en masse
    Patrick

    Svar
    1. BertaB (Indlæg forfatter)

      Hej Patrick,

      Vi er kede af at høre dine filer er blevet krypteret ved ransomware. Den .ccc forlængelse kan ikke tilhøre CryptoWall trussel. Der er varianter af andre ransomware, der foregiver at være Cryptowall 3.0, muligvis fordi det er den mest onde af dem alle hidtil. Der er et værktøj, der kan hjælpe dig, kendt som Tesla decryptor. Mere information på nedenstående link.

      Vi har startet et nyt emne i vores sikkerhed forum, med den hensigt at hjælpe så mange brugere som muligt. Der er det: http://sensorstechforum.com/forums/malware-removal-questions-and-guides/my-files-are-encrypted-with-the-ccc-extension-help!/

      Svar
      1. Parawi

        Hej! Alle mine filer blev krypteret af rsa4096, alle har endelsen .mp3. Hvad skal jeg gøre? Thks

        Svar
  3. Brently

    Jeg har en min VP computer ved mit skrivebord lige nu, der har DecryptorMax ransomware. Jeg har fjernet trojan og malware i fejlsikret tilstand, men er på udkig efter en måde at dekryptere filerne. Dette har min VP første baby pige baby fotos fra de første par måneder af hendes liv, så disse filer er virkelig vigtigt for hende. De er ikke at give mig tid til at gøre Linux Dekryptér, så leder efter et værktøj. I håb om Kaspersky kommer ud med et værktøj til at dekryptere disse. De har den crinf udvidelse. Enhver hjælp er værdsat.

    Svar
    1. Milena Dimitrova

      Hej Brently, vi er ved at starte et emne i vores forum om DecryptorMax, og vi vil også forskning det i dybden. Kan du præcisere, hvad du mente med at sige 'De er ikke at give mig tid til at gøre Linux Dekryptér'?

      Thx,

      STF hold

      Svar
  4. Gil

    Hilsener,

    Jeg får følgende fejl, når du kører decrypt.py

    python3.4 ./decrypt.py test.bitcrypt
    Fil “./decrypt.py”, linje 99
    trykke “forbrug: %s ” % sys.argv[0]
    ^
    SyntaxError: Manglende parenteser i kald til 'print’

    Enhver hjælp ville være fantastisk.

    Tak,

    Gil

    Svar
    1. Milena Dimitrova

      Hej Gil,

      Hvad ransomware er du beskæftiger sig med?

      Så tilmeld dig vores forum og følg emne om SyntaxError: Manglende parenteser i kald til 'print':

      http://sensorstechforum.com/forums/malware-removal-questions-and-guides/how-to-fix-decrypt-py-'syntaxerror-missing-parentheses-in-call-to-print/

      Svar
  5. Gab

    så… bare for at dobbelttjekke, om der er noget gendannelsespunkt og ingen skygge kopi, der er ingen måde at få filerne tilbage fra cryptowall 3.0 korrekt?
    Hilsen

    Svar
  6. Yohji

    har du en metode til at dekryptere filer, der er kodet ved brug cryptowall 4

    Svar
    1. Milena Dimitrova

      Hej Yohji,

      Er du beskæftiger sig med CryptoWall 4.0?

      Svar
      1. Gab

        Vil du hjælpe mig med cryptowall 3.0 be om.
        Hilsen

        Svar
        1. Milena Dimitrova

          Hej Gab,

          Kan du starte et emne her: http://sensorstechforum.com/forums/malware-removal-questions-and-guides/

          Thanks in advance 🙂

          Svar
      2. KJ

        Hej,
        Mine filer var smittet af cryptowall 4.0 med 'help_your_files'.
        Jeg fjernede cryptowall 4.0 hjælp af anti-malware software.
        Kan jeg bruge “decrypt.py” script til at finde ud af nøglen til de krypterede filer ved cryptowall 4.0?
        Vil du fortælle mig, hvis du har andre mulige løsninger for at genoprette de krypterede filer?

        Hilsen

        Svar
      3. Mehmet

        Hej,
        Jeg har også det problem, selv med krypto væg virus, men ved ikke præcis,som er den version.
        Der er i hver mappe et billede med HELP_YOUR_FILES

        og følgende filformater ; .DZ7 .O1R .7FT .1Q .7429D .0PQGL .BR4 .7UV .2PF Etc.…

        Kan du hjælpe mig?
        Jeg har meget wichige fotos og tekstdokumenter.
        mfg Mehmet

        Svar
        1. Fran

          hola Mehmet, Du har formået at fastsætte filer? Min virus havde den samme fil som din.

          Svar
        2. Effesse72

          God morgen, mit problem er det samme for din siden 05/01/2016!

          Svar
  7. Vencislav Krústev

    Hej, KJ så vidt vi ved indtil nu de fleste metoder til dekryptering af filer krypteret med cryptowall 4.0 har vist sig at være forgæves, selv ved retshåndhævelse. Men hvad du kan prøve er stille et spørgsmål i Cryptowall 4.0 emne i vores forum og vente at se, om du får nogen hjælp fra andre berørte brugere og eksperter i dette emne. Her er linket emne, der er også nogle instruktioner inkluderet:

    http://sensorstechforum.com/forums/malware-removal-questions-and-guides/how-to-remove-cryptowall-4-0-and-restore-your-data/

    Svar
  8. Marc

    Har nogen været i stand til at dekryptere CryptoWall 3.0 krypterede filer (2048 bit kryptering) anvendelse af denne metode?

    Svar
  9. Yannick

    Hej,
    Efter at være blevet inficeret med en af ​​disse vira, Jeg spekulerer der, fordi det har et stort antal krypterede filer ved at tilføje en forlængelse hver gang vvv, gør det usynlige og sætte i hvert underindeks flere filer, der kaldes “how_recover” ? Så hvad er denne virus, og hvad metode til at finde sine crypés filer der ?
    Mange tak.

    Hjerteligt
    Yannick

    Svar
    1. Milena Dimitrova

      Hej Yannick,

      Desværre, du er blevet angrebet af TeslaCrypt. Mere information om ransomware her: http://sensorstechforum.com/remove-teslacrypt-and-restore-vvv-encrypted-files/.

      Svar
  10. Yannick

    Hej,

    Mange tak. Ja, så der er intet at gøre for at gendanne filer….

    Svar
  11. Cornel Goran

    Hej! Jeg har også fået nogle krypterede filer, som jeg gerne vil dekryptere. Jeg har 2 filer “5k5m3y.1mm” og “8co7o3co.ze4ha” og de ser sådan ud, hvis jeg forsøger at redigere dem med notepad: http://i.imgur.com/NIJozDk.png

    Første ting først, hvordan kan jeg vide, hvad virus forårsagede dette?

    Svar
    1. Vencislav Krústev

      Hej @Corel Goran
      Dette er typisk for ransomware infektioner såsom CTB Locker og CryptoWall 4.0. For for mig at være i stand til i tilstrækkelig grad at give dig hjælp, jeg vil gerne have dig til at sende mig et klip eller et skærmbillede af enhver løsesum besked, som du kan se. Det kan være en .txt fil på skrivebordet eller et billede, navngivet som denne, for eksempel:

      • Help_Decrypt_Your_Files
      • Help_Your_Files
      • HELP_DECRYPT

      Fastgør screenshots i Deres svar på dette emne i vores forum, så vores eksperter kan være i stand til relevant hjælpe dig den bedste måde, de kan:

      Forum Topic at vedhæfte dit Screenshot

      Svar
  12. Carsten

    Hej.
    Fik det samme problem siden torsdag i denne uge. Krypterede filer har .micro extention. Kaspersky Rescue disk rapporterede trojan-ransom.win32.bitman.fay at være truslen.
    Er den ovenfor beskrevne procedure arbejde for .micro filer samt?
    Mange tak for enhver hjælp.

    Svar
    1. Carsten

      Addition:
      Jeg har fundet nogle filer i My Documents mappe med navnet recover_file _ *** random_text ***. Txt, der synes at indeholde nøgler. Kan disse eventuelt være de nøgler, der skal hentes ved hjælp phyton som beskrevet ovenfor?

      Svar
  13. Joel

    Som Carsten, Jeg har samme problem med “.mikro” fil.
    Og som ham, Jeg har nogle fil med navnet “recover_file….txt”. Enhver idé om, hvordan man bruger dem, og hvis denne løsning fungerer med .micro fil?
    Tak

    Svar
  14. Mauzinh0

    Samme problem med * .micro fil
    samme genvinde…txt
    Noget nyt?
    Tak

    Svar
  15. nf

    Hej, Jeg har også problemet med * .micro udvidelse.

    Svar
  16. William

    Mine filer er tapede med .locky forlængelse, at virus angreb mig? og vejledninger til at inddrive anbefale mig

    atte
    William

    Svar
  17. stef

    Hej, Jeg har den * .html fil HELP_FILE og PNG
    Mine filer har nu navne og udvidelser aelatoires.
    Rengøring sker uden problemer.
    På deres hjemmeside, hvor du skal betale, Jeg vidste bare en fil dekryptering 512 ko max gratis, Så nu har jeg den gamle 0sqn1xx.dh1w krypterede fil og samme dekrypteret fil : dekrypteret-file.jpg
    Ville det ikke være efter disse 2 filer, genopbygge RSA-nøgle af ?? at gøre alle andre filer.
    Mange tak, Jeg elsker dit arbejde.
    Stef

    Svar
    1. Berta Bilbao (Indlæg forfatter)

      Hej, synes dette at være CryptoWall 4.0. Det har en meget stærk kryptering, så uden nøgle det vil være meget svært at dekryptere dine filer. De to filer ikke holde en dekrypteringsnøgle i sig selv, men kan hjælpe en decryptor program for at se en lighed i sin database og finde en adgangskode.

      Prøve Rakhni Decryptor af Kaspersky – det er et gratis værktøj, og med hjælp fra de to filer, den kan finde en nøglefil på computeren, hvis det ikke er slettet. Også, tage et kig på den tips om CryptoWall 4.0 i vores forum.

      Svar
  18. Vinny

    Hej, Jeg gjorde kommandoerne og jeg modtog sidefoden fejl… filen er krypteret med “.Locky” udvidelse. er der noget jeg kunne gøre?

    Svar
  19. Oswaldo Leonett

    Hej,
    Jeg har det samme problem. My files are also infected by redshitline(på)india.com And the extension is xtbl- Kan jeg bruge denne python script til at dekryptere ? Er der andre mulige løsninger ?

    Oswaldo

    Svar
  20. Marco

    Hy Berta,
    I infected a month ago by cryptowall 4.0, the same of Oswaldo Leonett and I should know how to doThe instructions in this article are valid also for cryptowall 4? If I run .py script I can hope to decrypt my files of the script operate up to version 3.0 of cryptowall?
    Are There some new information about Cryptowall 4?

    Svar
  21. Marco

    I correct myself, the contracted infection is the same of Stef with some HELP_FILE*.HTML and PNG.

    Svar
  22. Karl Kristian dall

    Alle dine filer er blevet krypteret med RSA – 2048 og EAS -128 . INFORMATION om SA kan ses på da.Wikipedia. org/wiki/RSA. OG da.Wikipedia. org/wiki/Advanced Encryption Standard
    Dekryptering til hemmelig server på links
    Hw5qrh6fxv2tnaqn.tor2web.org/17572E56401D80
    Jeg tør ikke klikke på dem, måske der er mere virus. De vil nok have betaling for at dekryptere, og få adgang til mit Dankort.

    Kan der gøres noget.
    På forhånd tak
    Mvh. Karl

    Svar
  23. KD Samir

    Hej
    Le pirate a tous les fichiers et encrypte m’a demandé de rançon
    Je n’ai pas l’argent.
    Pouvez-vous aider?
    Si oui j’envoyer des fichiers (originalcrypté) at finde koden.
    Krypteringstype :
    CryptoLocker
    offentlige nøgle RSA-2048 genereret

    Svar

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...
Please wait...

Subscribe to our newsletter

Want to be notified when our article is published? Enter your email address and name below to be the first to know.