Huis > How to guides > Gebruik Wireshark om gecodeerde bestanden te decoderen door Ransomware
HOE

Gebruik Wireshark om gecodeerde bestanden te decoderen door Ransomware

wireshark-decoderen-ransomware-stforumRansomware infecties veroorzaakt verliezen op een onvoorstelbare wereldwijde schaal. Bijvoorbeeld, CryptoWall, slechts één virus heeft meer dan gegenereerd 180 miljoen dollar aan verliezen voor individuen en organisaties over de hele wereld. En dit was vorig jaar (2015). Nu, ransomware infecties hebben laten zien een snelle stijging, verlaten weerloos in de handen van cybercriminelen. Maar is er echt een manier om jezelf te beschermen door deze crypto-malware. Volgens de onderzoekers die zich bezighouden met reverse engineering van malware op een dagelijkse basis, er is een uitweg voor de meeste virussen en op deze manier staat bekend als het netwerk snuiven. In dit artikel willen we laten zien hoe je netwerk te gebruiken snuiven om de sleutels te ontdekken om bestanden versleuteld door malware te ontgrendelen. Maar, er rekening mee dat er vele factoren die betrokken zijn en deze methode niet werkt 100% voor iedereen.

Hoe werkt Ransomware Work?

Om aan te tonen hoe je een netwerk sniffer te gebruiken, Houd in gedachten dat moeten we eerst het proces achter ransomware ontdekt. De meeste crypto-virussen werken op een standaard manier. Ze uw computer infecteren, versleutelen van uw bestanden veranderen van de uitbreiding en met behulp van AES of RSA Cyphers een publieke en private sleutels te genereren.

Verwante artikel: Ransomware Encryption Explained - begrijpen hoe het werkt en waarom is het zo effectief

Na het doet dat, de ransomware stuurt de unlock informatie (Private Key of Public Key of beide) de C&C commando- en controlecentrum van de cyber criminelen, samen met andere informatie over het systeem en plaatst het een losgeld notitie die is bedoeld om u te rijden in het betalen. Meeste losgeld notities, stel een deadline.

Hier is hoe de meeste losgeld virussen werken in een eenvoudige illustratie:

how-ransomware-actief-sensorstechforum

Hoe “Krijgen” de Encryption Information?

Hoe te Ransomware bestanden te decoderen?

Aangezien deze toetsen zijn gegevens die wordt verzonden, Er is een zeer eenvoudige manier om hen. Dit is waarom we zal zich richten op de volgende aspecten van de ransomware operatie volgorde - de informatieoverdracht:

verzonden-to-server-sensorstechforum

Onderzoekers hebben vastgesteld dat door gebruik te maken van een netwerk sniffer, zoals Wireshark, U kunt traceren van de pakketten die worden overgedragen aan de cyber-criminelen 'IP-adres, die is aangesloten op uw computer. Dit is de reden waarom we hebben besloten om een ​​leerrijke tutorial om u te helpen met het vangen van ransomware op te maken en "het breken van zijn nek"(theoretisch). Natuurlijk, verschillende ransomware virussen actief zijn op verschillende manieren (wat kan uw scherm te vergrendelen, bijvoorbeeld) en dit is waarom deze werkwijze niet kan 100% effectief. Maar voor sommige malware zoals SNS Locker, het werkt.

BELANGRIJK:Voor de onderstaande instructies om te werken, moet u de ransomware niet verwijderen van uw computer.

Netwerk snuiven met Wireshark kan worden uitgevoerd als u de volgende stappen:

Stap 1: Download en installeer Wireshark

Voor deze tutorial aan het werk, u Wireshark nodig op uw computer worden geïnstalleerd. Het is een veel gebruikte netwerk sniffer, en je kunt het gratis downloaden door te klikken op de knop "Nu downloaden" hieronder. Door hun officiële website te bezoeken via de onderstaande link, kunt u het downloadpakket voor uw besturingssysteem en versie kiezen (Windows 32-bits, Windows 64-bits, MacOS).

Ga naar de officiële downloadpagina van Wireshark

Stap 2: Run Wireshark en beginnen met het analyseren van pakketten.

Om het proces te beginnen snuiven, gewoon open Wireshark na de installatie, na die ervoor zorgen dat u op de aard van de verbinding die u wilt snuiven van. Met andere woorden, dit zou uw actieve verbinding mode met het internet. In ons geval, dit is de Wi-Fi-verbinding:

1

Stap 3: Vind het pakket die u zoekt.

Dit is het lastige deel, omdat je zeker niet het IP-adres van de cyber-criminelen zullen weten. Echter, wilt u misschien om te filteren op de pakketten door te typen verschillende informatie in het filter boven(Methode 1). Bijvoorbeeld, we hebben getypt RSA, indien er informatie over RSA versleuteling in de pakketten:

2

De meest effectieve methode, echter(Methode 2) is de IP-adressen te kijken en als ze niet van je netwerk, analyseren van al het verkeer gestuurd om hen door ze te filteren op basis van verschillende protocollen. Hier is hoe u uw netwerk te vinden:

Als u gebruik maakt van een IPv4-adres, de eerste drie octetten of de cijfers die hetzelfde als uw IP-adres zijn, zijn uw netwerk. Als u niet uw IP-adres kennen, om uw netwerk te controleren gewoon geopend Command Prompt door te typen cmd in Windows Search en typ de "ipconfig / all". Na het doet dat, ga naar uw actieve verbinding (in ons geval Wi-Fi) en controleer je Gateway. Het gateway-adres is eigenlijk uw netwerk. Het principe met IPv6-adressen is min of meer dezelfde.

Stap 3: Vind de sleutel:

Nadat u het IP-adres van de cyber-criminelen hebben gelegen en heb je alle informatie die de nieuwe virus om ze te ontdekken, kunt u een pakket met de encryptiesleutel te vinden. Het kan lijken op de foto, door Nyxcode onder:

wireshark-Oplossing 2-sensorstechforum

Werkt dit in de Real Life

Ja, Dit is een zeer effectieve methode, maar om het te doen, je moet in staat zijn om de malware te vangen in de tijd. De meeste malware doet meestal die processen voordat de gebruiker zelfs mededelingen. Dit is waarom, als u werkt met een netwerk, We raden aan om Wireshark running te allen tijde van een ander apparaat, zodat zelfs als je besmet met de ransomware, u de informatie te vangen in de tijd en decoderen van uw bestanden.

Er is ook een optie om opzettelijk gebruik maken van de kwaadaardige uitvoerbare en besmetten andere computer, de decryptie sleutel vast te stellen en op te sturen naar malware onderzoekers, zodat zij zich verder kan ontwikkelen decryptors en u en andere gebruikers te helpen en.

Anders, kunt u nog steeds proberen, aangezien de meeste ransomware virussen actief informatie uit te wisselen met C&C-servers, maar je moet heel voorzichtig zijn, want als je kijkt naar de cyber-criminelen, er is een goede kans dat ze je in de gaten of de ransomware is nog steeds actief is op uw computer. We hopen dat dit nuttig is, en wij wensen u veel succes tijdens het netwerk snuiven.

Ventsislav Krastev

Ventsislav is sindsdien een cybersecurity-expert bij SensorsTechForum 2015. Hij heeft onderzoek gedaan, aan het bedekken, slachtoffers helpen met de nieuwste malware-infecties plus het testen en beoordelen van software en de nieuwste technische ontwikkelingen. Na afgestudeerd Marketing, alsmede, Ventsislav heeft ook een passie voor het leren van nieuwe verschuivingen en innovaties in cybersecurity die gamechangers worden. Na het bestuderen van Value Chain Management, Netwerkbeheer en computerbeheer van systeemtoepassingen, hij vond zijn ware roeping binnen de cyberbeveiligingsindustrie en gelooft sterk in het opleiden van elke gebruiker in de richting van online veiligheid en beveiliging.

Meer berichten - Website

Volg mij:
Tjilpen

10 Reacties
  1. Bilal Inamdar

    Zal dit werk voor Cerber ?
    Heeft u nieuwe info eroverheen ?

    1. Vencislav Krustev

      Hallo, Bilal Inamdar

      Wireshark gewoon data segmenten overgebracht van uw end apparaat vangt(PC) andere hosts is verbonden. Dus om je vraag te beantwoorden, zal het best om te zeggen dat Cerber moet actieve verbinding met de gastheer die in feite C hebben&C(Command and Control) midden van de cybercriminelen. De meeste ransomware virussen sturen andere informatie op dergelijke servers. Als u een netwerk sniffer te gebruiken, u kunt geluk te krijgen en te onderscheppen het fragment van de informatie die uw private key. Deze private sleutel kan vervolgens worden gebruikt via een decryptie software om uw bestanden te decoderen. Echter, het slechte nieuws is dat de meeste ransomware virussen sturen de sleutel onmiddellijk na het coderen van uw gegevens. Maar de meeste ransomware virussen ook wijzigen de registersleutel die de encrypterende organisatie loopt elke keer dat u Windows start. Dus als de ransomware maakt gebruik van verschillende encryptiesleutels elke keer dat het wordt uitgevoerd haar encrypterende het zal hen elke keer dat u Windows opnieuw te starten stuur en het versleutelt nieuw toegevoegde bestanden. Als je snel genoeg bent of gebruik een andere pc met wireshark om de pakketten te vangen, terwijl de ransomware nog steeds uw computer is geïnfecteerd, kunt u een kans om het snuiven van een encryptiesleutel hebben. Maar dan opnieuw, Deze versleutelingssleutel niet dezelfde als de sleutel daarvoor zijn. Maar dit is hoe de meeste ransomware virussen werken. Sommige virussen kunnen andere strategie te gebruiken. Dus, zoals je kunt zien zijn er een heleboel factoren, maar alles bij elkaar genomen, het is het proberen waard. : )

      1. Luccha

        Wat is de beste software om bestanden te decoderen als we weten dat zowel de publieke en private sleutels?

        1. Sensor Holly Forum

          Hallo Luccha,

          Het hangt af van de ransomware. Meestal als de ransomware zijn eigen decodeereenheid is het best te gebruiken. Anders, Emsisoft hebben een verscheidenheid van decryptors die kunnen worden geprobeerd via het proces / error methode. Houd in gedachten dat er geen universele decryptor.

          Contact houden,

          STF

          1. Luccha

            de ransomware is Cerber die ik wilde decoderen. Ik heb een aantal pakketjes gesnoven en vond de publieke sleutel. Ik vond een aantal meer gegevens die de private sleutel zou kunnen zijn. Ik wil om het te controleren met een decrypter. Gelieve raden iets dat kan werken.

  2. Jose Tamayo

    is zeer nuttig deze info. Dank. I was attcked door Crysis.E en nog steeds werkzaam in ontsleuteling

    1. Bertha

      Dat is goed om te weten. bedankt voor de feedback.

  3. Romain Thomas

    Hi, dank u voor dit artikel
    Mijn computer is al besmet met Locky en al mijn docx ingediend worden versleuteld in .thor
    Op elke map, Er wordt een bestand welke uitleg over de methode om weer decoderen met een specifiek weer decoderen code
    Is er een manier om mijn bestanden weer decoderen zonder te betalen ?
    Dank je voor je hulp,
    Romain

    1. Vencislav Krustev

      Hallo, Romain, helaas voor Locky ransomware, Er is nog geen doorbraak geweest, waardoor vrije decryptie tot nu toe. Maar u bent van harte welkom om alternatieve oplossingen te proberen, zoals Data recovery tools, bijvoorbeeld. sensorstechforum.com/top-5-data-recovery-software-which-program-suits-me-best/

  4. Romain Thomas

    Dank u voor uw antwoorden
    unfortunaly, er is geen versie van mijn bestanden schaduw
    Ik zal niet betalen voor dat zeker
    Ik vroeg me af of er is een dienst die kracht kan brut naar een klein bestand weer decoderen met een matrix van computer ?
    bij voorbeeld, als iedereen die zijn besmet met Locky de kracht van zijn computer kan delen kan het mogelijk zijn om de private sleutel weer decoderen
    doei
    Romain

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens