Casa > ransomware > Before Ransomware Went Viral: criptovirologia, Kleptography
REMOÇÃO DE AMEAÇAS

Antes de ransomware foi viral: criptovirologia, Kleptography

Tradicionalmente, Criptografia e suas aplicações são de natureza defensiva, e proporcionar privacidade, autenticação, e segurança para os usuários (…) Ele pode ser usado para montar ataques baseados extorsão que causa perda de acesso à informação, perda de confidencialidade, e o vazamento de informações, criptografia tarefas que normalmente impede (...) ameaças e ataques potenciais que o uso desonesto da criptografia pode causar quando combinada com software desonestos (vírus, cavalos de Tróia), e demonstrar experimentalmente por apresentar uma implementação de um cryptovirus (...) criptografia de chave pública é essencial para os ataques que demonstrem (que chamamos de “ataques cryptovirological”). O uso de ferramentas de criptografia deve ser gerido e auditado em ambientes de computação de propósito geral, e implicam que o acesso às ferramentas de criptografia deve ser bem controlado (...).

malcryptoA citação que você acabou de ler é tomada a partir de uma análise chamada ‘criptovirologia: ameaças de segurança à base de extorsão e contramedidas’Que foi apresentado em 1996 pelos cryptovirologists Adam L.Young e Moti M. Yung. O tema foi discutido durante o Simpósio IEEE sobre Segurança & Privacidade, que teve lugar no mesmo ano.

criptovirologia, A.Young e M.Yung

Sr. Young and Mr. Yung são ambos doutorados e é fácil concluir que eles têm dedicado suas carreiras profissionais a pesquisar e expor cryptoviruses. De fato, Yung é aquele que cunhou o termo criptovirologia. O termo tem provado ser mais do que precisa. Por que ele pense nisso? Para enfatizar o rápido crescimento aparelho de criptografia por vírus de computador e outros tipos de malware. Ele até criou um ataque de seguro do ponto de vista do hacker para sequestrar dados do usuário. Você está certo, soa muito parecido ransomware. Os dois especialistas têm escrito muitos artigos, alguns livros, e participaram de uma série de conferências e eventos acadêmicos dedicados à criptografia malicioso. Um de seus trabalhos mais notáveis ​​é intitulado ‘malicioso Cryptography: expondo criptovirologia’.

Caixa-preta criptosistemas

Conforme explicado pelos dois pesquisadores, criptovirologia depende inteiramente do conceito de “caixa preta” Cryptosystem quando se trata de desenvolver ataques de malware seguras contra cryptosystems. Um sistema de criptografia de caixa-preta pode ser percebida tanto como uma abstração teórica e uma realidade quotidiana. As pessoas usam sistemas criptográficos caixa-preta em uma base diária. Por exemplo, quando faz compras on-line, SSL (Secure Sockets Layer) é utilizado principalmente. Contudo, quando o usuário não verificar a implementação de SSL, SSL torna-se um sistema de criptografia de caixa-preta.

além criptovirologia, outro termo foi cunhado ao lado criptovirologia - kleptography.

assim, o que é kleptography?


Let de ‘pedir’ os especialistas…

Kleptography como uma ameaça tem sido discutido desde meados da década de 1990. Para ser mais preciso, Jovem e Yung foram os primeiros a discutir o assunto durante o 1996 conferência Crypto. Isto é, quando eles enfatizaram sobre as múltiplas oportunidades para ataques à criptografia de sistemas de caixa-preta. Como pode ser visto a partir da perspectiva de hoje, Jovem e Yung pode se encaixar bem na pele de profetas de malware modernos.

Sabe o que é uma caixa preta é?
caixa preta

Em ciência, Informática, e engenharia, uma caixa preta é um dispositivo, sistema ou objecto que pode ser observada em termos das suas entradas e saídas sem qualquer conhecimento das suas funcionalidades internas. Sua implementação é “opaco”, conseqüentemente, provavelmente, o nome. Muitas coisas podem ser referido como uma caixa preta: um transistor, algoritmo, até mesmo o cérebro humano.

Um ataque é um ataque kleptographic iniciada por um hacker que utiliza criptografia assimétrica para administrar uma porta criptográfico. Em um tal ataque, o backdoor é implementado diretamente dentro da comunicação. Nesse sentido, kleptography pode ser compreendido como um subcampo de criptovirologia - como a utilização de criptografia em software malicioso. Está, Contudo, importante notar que uma klepto-ataque devem ser observados no ambiente específico de um sistema de encriptação.

Quase 2 décadas atrás, os especialistas também introduziu o conceito de ‘Trapdoor Secretamente incorporado com proteção Universal’ (CONFIGURAÇÃO) - um ataque associado com a geração de chave RSA.

Continua…

Referências

https://www.cryptovirology.com/

https://www.infosecurity-magazine.com/

https://en.wikipedia.org/wiki/Cryptovirology

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer

Como remover do Windows.


Degrau 1: Inicializar o PC Em modo de segurança para isolar e remover

OFERTA

Remoção manual geralmente leva tempo e o risco de danificar seus arquivos se não tomar cuidado!
Recomendamos Para digitalizar o seu PC com SpyHunter

Tenha em mente, esse scanner de SpyHunter é apenas para detecção de malware. Se SpyHunter detecta malware em seu PC, você precisará adquirir a ferramenta de remoção de malware do SpyHunter para remover as ameaças de malware. Ler nossa SpyHunter 5 Reveja. Clique nos links correspondentes para verificar o SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação

1. Mantenha a tecla do Windows() + R


2. o "Corre" Janela aparecerá. Iniciar, tipo "msconfig" e clique Está bem.


3. Vou ao "bota" aba. há seleccionar "inicialização segura" e clique em "Aplique" e "Está bem".
Gorjeta: Certifique-se de inverter essas mudanças desmarcando arranque de segurança depois disso, porque o seu sistema sempre bota em inicialização segura a partir de agora.


4. Quando solicitado, Clique em "Reiniciar" para entrar em modo de segurança.


5. Você pode reconhecer o modo de segurança pelas palavras escritas nos cantos de sua tela.


Degrau 2: Desinstalar e software relacionado a partir do Windows

Aqui é um método em alguns passos simples que deve ser capaz de desinstalar a maioria dos programas. Não importa se você estiver usando o Windows 10, 8, 7, Vista ou XP, esses passos vai começar o trabalho feito. Arrastando o programa ou a sua pasta para a lixeira pode ser um muito má decisão. Se você fizer isso, pedaços e peças do programa são deixados para trás, e que pode levar a um trabalho instável do seu PC, erros com as associações de tipo de arquivo e outras atividades desagradáveis. A maneira correta de obter um programa fora de seu computador é para desinstalá-lo. Fazer isso:


1. Segure o Botão do logotipo do Windows e "R" no teclado. Um pop-up janela aparecerá.


2. No tipo de campo em "appwiz.cpl" e pressione ENTRAR.


3. Isto irá abrir uma janela com todos os programas instalados no PC. Selecione o programa que você deseja remover, e pressione "Desinstalar"
Siga as instruções acima e você vai com sucesso desinstalar a maioria dos programas.


Degrau 3: Limpe quaisquer registros, criado por no seu computador.

Os registros normalmente alvo de máquinas Windows são os seguintes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Você pode acessá-los abrindo o editor de registro do Windows e excluir quaisquer valores, criado por lá. Isso pode acontecer, seguindo os passos abaixo:

1. Abra o Run Janela novamente, tipo "regedit" e clique Está bem.


2. Ao abri-lo, você pode navegar livremente para o Run e RunOnce chaves, cujos locais são mostrados acima.


3. Você pode remover o valor do vírus clicando com o botão direito sobre ele e removê-lo.
Gorjeta: Para encontrar um valor criado-vírus, você pode botão direito do mouse sobre ela e clique "Modificar" para ver qual arquivo é definido para ser executado. Se este é o local do arquivo de vírus, remover o valor.

IMPORTANTE!
Antes de começar "Degrau 4", por favor Arrancar de novo para o modo Normal, no caso em que você está no Modo de Segurança.
Isto irá permitir-lhe instalar e uso SpyHunter 5 com sucesso.

Degrau 4: Digitalizar para com SpyHunter Anti-Malware Ferramenta

1. Clique no "Baixar" para avançar para a página de download do SpyHunter.


Recomenda-se a executar uma varredura antes de comprar a versão completa do software para se certificar de que a versão atual do malware podem ser detectadas por SpyHunter. Clique nos links correspondentes para verificar o SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação.


2. Depois de ter instalado SpyHunter, esperar por ele para atualizar automaticamente.

SpyHunter5-update-2018


3. Após o processo de atualização tenha terminado, Clique no 'Malware / PC Scan' aba. Uma nova janela irá aparecer. Clique em 'Inicia escaneamento'.

SpyHunter5-Free-Scan de 2018


4. Depois SpyHunter terminou a varredura de seu PC para todos os arquivos da ameaça associada e encontrou-os, você pode tentar obtê-los removidos automaticamente e permanentemente clicando no 'Próximo' botão.

SpyHunter-5-Free-Scan-Next-2018

Se quaisquer ameaças foram removidos, é altamente recomendável para reinicie o PC.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer

Livre-se do Mac OS X.


Degrau 1: Desinstalar e remover arquivos e objetos relacionados

OFERTA
Remoção manual geralmente leva tempo e o risco de danificar seus arquivos se não tomar cuidado!
Recomendamos que você digitalize seu Mac com o SpyHunter para Mac
Tenha em mente, que o SpyHunter para Mac precisa ser comprado para remover as ameaças de malware. Clique nos links correspondentes para verificar do SpyHunter EULA e Política de Privacidade


1. Acerte o ⇧ + ⌘ + U chaves para abrir Serviços de utilidade pública. Outra maneira é clicar em “Ir”E clique em“Serviços de utilidade pública”, como a imagem abaixo mostra:


2. Encontrar Activity monitor e clique duas vezes nele:


3. No olhar Activity Monitor por quaisquer processos suspeitos, pertencente ou relacionados com a :

Gorjeta: Para encerrar um processo completamente, escolha o "Forçar Encerrar”opção.


4. Clique no "Ir" botão novamente, mas desta vez selecione Formulários. Outra forma é com o ⇧ + ⌘ + A botões.


5. No menu Aplicações, olhar para qualquer aplicativo suspeito ou um aplicativo com um nome, semelhantes ou idênticos aos . Se você encontrá-lo, clique com o botão direito sobre o aplicativo e selecione “Mover para lixeira”.


6: Selecione Contas, depois do que clicar sobre os itens de preferência Entrada. O seu Mac irá então mostrar uma lista de itens que iniciar automaticamente quando você log in. Procure quaisquer aplicativos suspeitos idêntica ou semelhante a . Verifique o aplicativo que você deseja parar de funcionar automaticamente e selecione no Minus (“-“) ícone para escondê-lo.


7: Remova todos os arquivos deixados-over que podem estar relacionados a esta ameaça manualmente, seguindo as sub-passos abaixo:

  • Vamos para inventor.
  • Na barra de pesquisa digite o nome do aplicativo que você deseja remover.
  • Acima da barra de pesquisa alterar os dois menus para "Arquivos do sistema" e "Estão incluídos" para que você possa ver todos os arquivos associados ao aplicativo que você deseja remover. Tenha em mente que alguns dos arquivos não pode estar relacionada com o aplicativo que deve ter muito cuidado quais arquivos você excluir.
  • Se todos os arquivos estão relacionados, segure o ⌘ + A botões para selecioná-los e, em seguida, levá-los a "Lixo".

No caso de você não pode remover via Degrau 1 acima:

No caso de você não conseguir encontrar os arquivos de vírus e objetos em seus aplicativos ou outros locais que têm mostrado acima, você pode olhar para eles manualmente nas Bibliotecas do seu Mac. Mas antes de fazer isso, por favor leia o aviso legal abaixo:

aviso Legal! Se você está prestes a mexer com arquivos de biblioteca no Mac, certifique-se de saber o nome do arquivo de vírus, porque se você excluir o arquivo errado, ele pode causar danos irreversíveis aos seus MacOS. Continue na sua própria responsabilidade!

1: Clique em "Ir" e depois "Ir para Pasta" como mostrado por baixo:

2: Digitar "/Library / LauchAgents /" e clique Está bem:

3: Exclua todos os arquivos de vírus que têm similar ou o mesmo nome . Se você acredita que não existe tal arquivo, não exclua nada.

Você pode repetir o mesmo procedimento com os seguintes outros diretórios Biblioteca:

→ ~ / Library / LaunchAgents
/Biblioteca / LaunchDaemons

Gorjeta: ~ é ali de propósito, porque leva a mais LaunchAgents.


Degrau 2: Procurar e remover arquivos do seu Mac

Quando você está enfrentando problemas em seu Mac, como resultado de scripts e programas como indesejados , a forma recomendada de eliminar a ameaça é usando um programa anti-malware. O SpyHunter para Mac oferece recursos avançados de segurança, além de outros módulos que melhoram a segurança do seu Mac e a protegem no futuro.


Clique o botão abaixo abaixo para baixar SpyHunter para Mac e procure :


Baixar

SpyHunter para Mac



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer


Remover do Google Chrome.


Degrau 1: Começar Google Chrome e abra a menu drop


Degrau 2: Mova o cursor sobre "Ferramentas" e, em seguida, a partir do menu alargado escolher "extensões"


Degrau 3: Desde o aberto "extensões" menu de localizar a extensão indesejada e clique em seu "Retirar" botão.


Degrau 4: Após a extensão é removido, reiniciar Google Chrome fechando-o do vermelho "X" botão no canto superior direito e iniciá-lo novamente.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer


Apagar do Mozilla Firefox.

Degrau 1: Começar Mozilla Firefox. Abra o janela do menu


Degrau 2: Selecione os "Add-ons" ícone do menu.


Degrau 3: Selecione a extensão indesejada e clique "Retirar"


Degrau 4: Após a extensão é removido, restart Mozilla Firefox fechando-lo do vermelho "X" botão no canto superior direito e iniciá-lo novamente.



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer


Desinstalar do Microsoft Edge.


Degrau 1: Inicie o navegador Edge.


Degrau 2: Abra o menu drop clicando no ícone na parte superior Esquina direita.


Degrau 3: A partir do menu drop seleccionar "extensões".


Degrau 4: Escolha a extensão maliciosa suspeita de que deseja remover e clique no ícone de engrenagem.


Degrau 5: Remover a extensão malicioso rolagem para baixo e depois clicando em Desinstalar.



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer


Remover do Safari.


Degrau 1: Inicie o aplicativo Safari.


Degrau 2: Depois de passar o cursor do mouse para o topo da tela, Clique no Safári de texto para abrir seu menu drop down.


Degrau 3: A partir do menu, Clique em "preferências".

preferências STF-safari


Degrau 4: Depois disso, selecione os 'Extensões' Aba.

stf-Safari-extensões


Degrau 5: Clique uma vez sobre a extensão que você deseja remover.


Degrau 6: Clique 'Desinstalar'.

STF-safari desinstalação

Uma janela pop-up aparecerá pedindo a confirmação de desinstalação a extensão. selecionar 'Desinstalar' novamente, e o vai ser removido.


Como redefinir Safari
IMPORTANTE: Antes de redefinir Safari certifique-se de fazer backup de todas as suas senhas salvas no navegador no caso de você esquecê-los.

Iniciar Safari e, em seguida, clique no ícone leaver engrenagem.

Clique no botão Reset Safari e você redefinir o navegador.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer


Eliminar do Internet Explorer.


Degrau 1: Inicie o Internet Explorer.


Degrau 2: Clique no engrenagem ícone rotulado 'Ferramentas' para abrir o menu drop e selecione 'Gerenciar Complementos'


Degrau 3: No 'Gerenciar Complementos' janela.


Degrau 4: Selecione a extensão que você deseja remover e clique em 'Desativar'. Uma janela pop-up será exibida para informá-lo que você está prestes a desativar a extensão selecionada, e mais alguns add-ons pode ser desativado assim. Deixe todas as caixas marcadas, e clique 'Desativar'.


Degrau 5: Após a extensão indesejada foi removido, reiniciar Internet Explorer, fechando-lo do vermelho 'X' botão localizado no canto superior direito e iniciá-lo novamente.


Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *