Casa > ransomware > Restaurar arquivos criptografados via criptografia RSA. Remova o CryptoWall e outros ransomware manualmente
REMOÇÃO DE AMEAÇAS

Restaurar arquivos criptografados através de RSA Encryption. Remova o CryptoWall e outros ransomware manualmente

password-brute-force-stforumAs criptografias e infecções por ransomware criaram um caos que vale a pena 18 milhões de USD. Esses tipos de ataques vêm de cavalos de Tróia com scripts pré-programados que criptografam os arquivos do usuário principalmente nos algoritmos de criptografia AES e RSA. As infecções por ransomware tornaram-se um grave perigo para usuários inexperientes que geralmente abrem anexos de email sem pensar cuidadosamente em sua legitimidade. A ameaça em si pode ser removida com um programa anti-malware específico, Contudo, os arquivos criptografados permanecem. Este é um tutorial para ajudar os usuários a descriptografar dados criptografados do RSA. Os métodos abaixo foram recomendados por especialistas e foram testados várias vezes por usuários com um bom resultado. No entanto, isso não garante que funcione para você.

O que é o algoritmo de criptografia RSA?

O algoritmo de criptografia RSA é um tipo de linguagem que, nesse caso, altera o código normal do arquivo com uma chave exclusiva. Esta chave pode ser descriptografada através de software especial, mas requer uma máquina poderosa, pois é um processo caro. O algoritmo RSA foi empregado pelos vírus de ransomware mais tradicionais que causaram devastações maciças em escala global. CryptoWall Variantes(2.0, 3.0), Bitcrypt e outros. Neste tutorial, mostramos a você um possível método de descriptografar seus arquivos e restaurá-los ao estado de trabalho anterior, caso você não tenha backup no sistema operacional (OS). Após o tutorial, fornecemos instruções sobre como habilitar o histórico de arquivos do Windows para que você possa fazer backup dos arquivos para que você possa se proteger de ataques futuros. Não se apresse e faça tudo, desde as etapas abaixo, e tudo ficará bem para você.

Manual de remoção de Ransomware

Antes de fazer isso, certifique-se de fazer backup de suas informações em um pendrive ou qualquer coisa dessa semelhança. Depois disso, certifique-se de baixar um software anti-malware respeitável que irá detectar algo fora do comum e ajudá-lo com a remoção da ameaça. Faça o download para um PC seguro, coloque-o no seu e inicialize o computador no Modo de Segurança on-line do Windows usando o seguinte manual:

1. Inicie seu PC no modo de segurança para remover Ransomware

1. Inicie seu PC no modo de segurança para remover Ransomware.

Para o Windows XP, Vista, 7 sistemas:

1. Remova todos os CDs e DVDs, e reinicie o PC do “Começar” cardápio.
2. Selecione uma das duas opções que se seguem:

Para PCs com um único sistema operacional: pressione “F8” repetidamente após a primeira tela de inicialização aparece durante o reinício do seu computador. No caso do logotipo do Windows aparece na tela, você tem que repetir a mesma tarefa novamente.

Para PCs com múltiplos sistemas operacionais: ? He as setas irá ajudá-lo a selecionar o sistema operacional que você prefere para começar em Modo de segurança. pressione “F8” tal como descrito para um único sistema operacional.

3. Enquanto o “Opções avançadas de inicialização” aparece o ecrã, selecione os Modo de segurança opção desejada usando as teclas de seta. Como você fazer a sua selecção, pressione “Entrar“.
4. Fazer logon no seu computador usando sua conta de administrador

Enquanto o computador está no modo de segurança, as palavras “Modo de segurança” aparecerá em todos os quatro cantos da tela.

Para Windows 8, 8.1 e 10 sistemas:
Degrau 1: Abra o Menu Iniciar
Windows 10-0 (1)
Degrau 2: Enquanto segurando a tecla Shift botão, Clique em Poder e clique em Reiniciar.
Degrau 3: após a reinicialização, o menu aftermentioned aparecerá. A partir daí você deve escolher Solução de problemas.
Windows 10-1-257x300
Degrau 4: Você vai ver o Solução de problemas cardápio. A partir deste menu você pode escolher Opções avançadas.
Windows 10-2 (1)
Degrau 5: Depois de Opções avançadas aparece o menu, Clique em Definições de arranque.
Windows 10-3 (1)
Degrau 6: Clique em Reiniciar.
Windows 05/10 (1)
Degrau 7: Um menu aparecerá após a reinicialização. Você deve escolher Modo de segurança premindo o número correspondente e a máquina irá reiniciar.

2. Remova o Ransomware automaticamente com a Ferramenta de Remoção de SpyHunter.

2. Remova o Ransomware automaticamente com o Spy Hunter Malware – Ferramenta de remoção.

Para limpar o computador com o premiado software Spy Hunter – donload_now_140
É altamente recomendável para executar uma verificação do sistema antes de comprar a versão completa do software para se certificar de que a versão atual do malware podem ser detectadas por SpyHunter.

Restauração de arquivos Ransomware

Para este tutorial em particular, nós usamos arquivos de extensão .bitcrypt, criptografado por ransomware, chamado Bitcrypt. Também usamos a versão Ubuntu 14.04 que nos ajudou a usar software especial apropriado para esta distribuição. Você pode obtê-lo na página de download do site deles e pode:

-Instale-o junto com o sistema operacional, inicializando uma unidade USB ativa.

-Instale-o em uma unidade virtual (Recomendado).

Aqui temos breves tutoriais para ambos:

Instalação do Ubuntu na sua máquina:

Passo 1: Obtenha uma unidade flash USB com mais de 2 GB de espaço.

Passo 2: Faça o download do software gratuito, chamado Rufus e instale-o no seu Windows.

Etapa 3: Configure o Rufus escolhendo NTFS como um sistema e selecionando a unidade USB como a ser criada como um USB inicializável. Depois disso, inicialize a imagem do Linux a partir do seguinte botão:

rufus

Certifique-se de localizá-lo e selecione-o de onde você o baixou.

Passo 4: Depois que a unidade flash estiver pronta, reinicie o computador, e deve executar a instalação do Ubuntu. Se isso não acontecer, você deve ir ao menu do BIOS pressionando a tecla de atalho do BIOS na inicialização do seu PC (Geralmente é F1) e, a partir daí, selecione a primeira opção de inicialização como a unidade inicializável USB ou CD / DVD, caso você tenha queimado o Ubuntu em tal.

Instalação do Ubuntu no seu disco virtual

Para esta instalação, você precisa baixar o VMware Workstation de seus página de download ou qualquer outro programa de Gerenciamento de Unidade Virtual. Depois de instalado, você deve:

Passo 1: Crie uma nova unidade virtual.

Passo 2: Defina o tamanho da unidade. Verifique se você tem um mínimo de 20 gigabytes de espaço livre para o Ubuntu no seu computador. Escolha também "Executar como uma única unidade".

Degrau 3: Selecione a imagem ISO. Para esta opção, você deve saber onde é.

Degrau 4: Depois disso, jogue a Máquina Virtual e ela será instalada automaticamente.

descriptografia arquivo

Depois de ter o Ubuntu ou qualquer outra distribuição Linux no seu computador, abra o terminal fazendo o seguinte:

Terminal aberto

Atualize seu Linux e instale uma versão maior que o Python 3.2 digitando o seguinte no terminal:

→sudo apt-get update
sudo apt-get install python3.2

Além disso, se o seu Linux não tiver sqlite3 módulo, instale-o digitando:

→sudo apt-get install sqlite3 libsqlite3-dev
sudo gem instala o sqlite3-ruby

Agora, depois de instalar o Python, precisamos baixar um script criado por 2014 Defesa da Airbus e segurança cibernética espacial. Para fazer isso, clique neste ligação. Faça o download do arquivo em sua ‘Página inicial’ pasta depois que você perguntar onde salvá-lo. Mantenha isso como decrypt.py, caso não seja salvo neste formato.

Agora que temos o Python e o script, é hora de descobrir a chave do arquivo criptografado .bytrcypt. Para fazer isso, mova seus arquivos criptografados da pasta pessoal usando o gerenciador de arquivos:

Gerenciador de arquivos

Depois de localizar todos os arquivos criptografados, juntamente com o arquivo “decrypt.py”, digite o seguinte no terminal para iniciar o script:

→python ./decrypt.py “Your_Encrypted_Document_Name_and_Format”

Isso mostrará um erro, e isso é totalmente normal, desde que você veja esse código:

código

Este é o código RSA para este arquivo. Agora, precisamos decifrá-lo, e estamos no meio do caminho. Para fazer isso, baixe um programa chamado cado-nfs2.0.tar.gz do diretório página de download aqui. Recomendamos o 2.0 versão. Contudo, a versão mais recente também está em um bom nível.

Ele fará o download de um arquivo .tar (.arquivos tar são muito semelhantes aos arquivos .rar ou .zip). Simplesmente abra-o e clique no botão Extrair na parte superior e escolha o ‘Início’ pasta. Deve ficar assim:

Extrair

Após o, temos todos os arquivos extraídos no ‘Home’ pasta, precisamos compilar cado-nfs. Para fazer isso, abra outro terminal e digite:

→cd cado-nfs-2.0
faço

Depois que isso estiver definido, é hora de executar o cracker de chaves. Importante - esse processo pode levar de várias horas a dias para ser concluído. Para iniciar o processo, digite seu terminal cd cado-nfs:

→./factor.sh YOUR_UNIQUE_KEY_WHICH_IS_LETTERS_OR_NUMBERS_HERE -s 4 -t 6

Após a conclusão do processo, você deve ver o seguinte:

→informações:Fatoração Completa: CPU total / tempo real para tudo: hhhh / dddd
LongNumber1 LongNumber2

Depois de termos a chave descriptografada, precisamos inserir no script "decrypt.py". Faça isso abrindo decrypt.py em um editor de texto e localizando essa parte dele:

→known_keys = { muitos números longos }

Precisamos adicionar antes do segundo colchete (“}”) estas linhas:

A chave anterior, uma coluna, parênteses abertos, LongNumber1, Vírgula, LongNumber2, parênteses fechados. Deve ficar assim:

→A chave anterior:(LongNumber1, LongNumber2)

Esteja ciente de que você deve fazer isso apenas uma vez. Depois disso, é hora de decodificar os arquivos. Para fazer esse tipo:

→python ./decrypt.py “Your_Encrypted_Document.docx.bitcrypt”

A execução deste comando criará um arquivo chamado “Your_Encrypted_Document.docx.bitcrypt.CLEAR”

Apenas renomeie o arquivo removendo a extensão .clear e você estará pronto. Repita o processo para seus outros arquivos também. Mas lembre-se de que primeiro você deve descobrir as chaves iniciais para descriptografá-las. Você deve poder abri-los agora. Esperamos que isso funcione para você.

Conclusão

A melhor defesa contra ameaças de Ransomware é sempre o próprio usuário. É crucial saber quais arquivos você abre e se os locais desses arquivos são seguros ou não. No entanto, se você estiver em uma organização ou em algum lugar em que o computador esteja localizado em um ambiente público ou de trabalho, sempre abre a um ataque direto que é ainda mais perigoso. Um verdadeiro especialista dirá que o melhor computador é aquele que está desligado, porque pode ter as melhores defesas, mas quem comete os erros não é a máquina, é o homem. É por isso que você deve sempre manter conhecimento suficiente e criar um comportamento de uso do PC orientado à segurança.


digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Berta Bilbao

Berta é um pesquisador de malware dedicado, sonhando para um espaço cibernético mais seguro. Seu fascínio com a segurança de TI começou há alguns anos atrás, quando um malware bloqueado la fora de seu próprio computador.

mais Posts

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo