Casa > Como guias > Use Wireshark para descriptografar arquivos codificados por Ransomware
COMO

Use Wireshark para descriptografar arquivos codificados por ransomware

wireshark-decrypt-ransomware-stforuminfecções ransomware causaram perdas em uma escala global inimaginável. Por exemplo, CryptoWall, apenas um vírus gerou mais de 180 milhões de dólares em perdas para os indivíduos e organizações em todo o mundo. E isso foi no ano passado (2015). Agora, infecções ransomware têm mostrado um rápido aumento, deixando indefesa nas mãos de ciber-criminosos. Mas há realmente uma maneira de proteger-se por este cripto-malware. De acordo com pesquisadores que lidam com a engenharia reversa de malware em uma base diária, há uma saída para a maioria dos vírus e dessa maneira é conhecido como sniffing rede. Neste artigo pretende-se mostrar como usar a rede sniffing para descobrir as chaves para arquivos de desbloqueio criptografados por malware. Mas, esteja ciente de que há muitos fatores envolvidos e este método pode não funcionar 100% para todos.

Como é que Ransomware Trabalho?

Para demonstrar a você como usar um sniffer de rede, Tenha em mente que precisamos primeiro descobrir o processo por trás ransomware. A maioria dos cripto-vírus operar de uma maneira padrão. Eles infectam seu computador, criptografar os arquivos alterando a extensão e usando AES ou RSA cifras para gerar um público e chaves privadas.

artigo relacionado: Ransomware Encryption explicou - Entenda como funciona e por que é tão eficaz

Depois ele faz isso, o ransomware envia as informações de desbloqueio (Chave Privada ou de chave pública ou ambos) para o C&comando C e centro de controle dos criminosos, juntamente com outras informações do sistema e, em seguida, ele coloca uma nota de resgate que visa impulsionar-lo a pagar. A maioria das notas de resgate, estabelecer um prazo.

Aqui está como a maioria dos vírus de resgate operar em uma ilustração simples:

how-ransomware-opera-sensorstechforum

Como “Obter” as informações de criptografia?

Como descriptografar Ransomware Arquivos?

Uma vez que estas chaves são informações que é enviado para fora, existe um método muito simples para obtê-los. É por isso que vamos nos concentrar no seguinte aspecto da seqüência de operação ransomware - a transferência de informações:

enviou-a-servidor-sensorstechforum

Pesquisadores estabeleceram que, usando um sniffer de rede, tal como Wireshark, você pode rastrear os pacotes que estão sendo transferidos para o endereço IP os ciber-criminosos que está conectado ao seu computador. É por isso que decidimos criar um tutorial instrutivo para ajudá-lo com a captura ransomware on e “quebrar o pescoço”(teoricamente). Claro, vírus ransomware diferentes funcionam de maneiras diferentes (alguns podem bloquear a tela, por exemplo) e é por isso que este método pode não ser 100% eficaz. Mas para alguns, tais como o malware SNS Locker, funciona.

IMPORTANTE:Para as instruções abaixo para o trabalho, você não deve remover o ransomware do seu computador.

Rede sniffing com Wireshark pode ser realizado se você seguir estes passos:

Degrau 1: Baixe e instale Wireshark

Para este tutorial para o trabalho, você vai exigir Wireshark para ser instalado no seu computador. É um sniffer de rede amplamente utilizada, e você pode baixá-lo gratuitamente clicando no botão “Download Now” abaixo. Ao entrar no site oficial através do link abaixo, você pode escolher o pacote de download para o seu sistema operacional e versão (Windows de 32 bits, Windows de 64 bits, Mac OS).

Entrar na página de download oficial do Wireshark

Degrau 2: Run Wireshark e começar a analisar pacotes.

Para iniciar o processo sniffing, basta abrir Wireshark após instalá-lo, após o qual não se esqueça de clicar sobre o tipo de ligação que pretende fungada de. Em outras palavras, este seria o seu modo de conexão ativa com a internet. No nosso caso, Esta é a conexão Wi-Fi:

1

Degrau 3: Encontrar o pacote que você está procurando.

Esta é a parte mais complicada, porque você certamente não vai saber o endereço IP dos ciber-criminosos. Contudo, você pode querer filtrar os pacotes digitando informações diferentes no filtro acima(Método 1). Por exemplo, que digitou RSA, no caso de haver informações relacionadas com criptografia RSA nos pacotes:

2

O método mais eficaz, Contudo(Método 2) é para ver os endereços IP e se eles não são de sua rede, analisar todo o tráfego enviado a eles por filtrá-los com base em diferentes protocolos. Aqui é como encontrar sua rede:

Se você estiver usando um endereço IPv4, os três primeiros octetos ou dígitos que são o mesmo que o seu endereço IP são sua rede. Se você não sabe o seu endereço de IP, para verificar sua rede simplesmente aberta Command Prompt, digitando cmd no Windows Search e digite o “ipconfig / all”. Depois ele faz isso, ir para a sua conexão ativa (no nosso caso, Wi-Fi) e verificar o seu Gateway. O endereço do gateway é basicamente sua rede. A princípio, com endereços IPv6 é bastante semelhante.

Degrau 3: Ache a chave:

Depois de localizar o endereço IP dos ciber-criminosos e você descobriu qualquer informação enviada para fora do vírus para eles, você pode encontrar um pacote que contém a chave de criptografia. Pode parecer que a imagem, fornecido por Nyxcode abaixo:

wireshark-Solution2-sensorstechforum

Faz este trabalho na vida real

sim, este é um método muito eficaz, mas para fazê-lo, você precisa ser capaz de capturar o malware em tempo. A maioria dos malwares geralmente faz esses processos antes que os avisos mesmo usuário. Isso é por que, se você estiver executando uma rede, recomendamos manter Wireshark funcionamento em todos os momentos de outro dispositivo, de modo que mesmo se você ficar infectado com o ransomware, você pegar as informações no tempo e descriptografar os arquivos.

Há também uma opção para usar deliberadamente o executável malicioso e infectar outro computador, para estabelecer a chave de decodificação e enviá-lo para pesquisadores de malware, para que possam desenvolver decryptors e ajudar você e outros usuários, bem.

De outra forma, você ainda pode experimentá-lo, desde que a maioria dos vírus ransomware trocar ativamente informações com C&servidores C, mas você precisa ter muito cuidado, pois se você está assistindo os ciber-criminosos, há uma boa chance de que eles estão te observando se o ransomware ainda está ativo no seu computador. Esperamos que este é útil, e desejamos-lhe boa sorte, enquanto rede sniffing.

Ventsislav Krastev

Ventsislav é especialista em segurança cibernética na SensorsTechForum desde 2015. Ele tem pesquisado, cobertura, ajudando vítimas com as mais recentes infecções por malware, além de testar e revisar software e os mais recentes desenvolvimentos tecnológicos. Formado marketing bem, Ventsislav também é apaixonado por aprender novas mudanças e inovações em segurança cibernética que se tornam revolucionárias. Depois de estudar o gerenciamento da cadeia de valor, Administração de rede e administração de computadores de aplicativos do sistema, ele encontrou sua verdadeira vocação no setor de segurança cibernética e acredita firmemente na educação de todos os usuários quanto à segurança e proteção on-line.

mais Posts - Local na rede Internet

Me siga:
Twitter

10 Comentários
  1. Bilal Inamdar

    Será que este trabalho para cerber ?
    Você tem alguma informação nova sobre ele ?

    Resposta
    1. Vencislav Krustev

      Olá, Bilal Inamdar

      Wireshark simplesmente captura segmentos de dados transferidos do seu dispositivo final(PC) para outros hospedeiros ele está conectado com. Então, para responder à sua pergunta, será melhor dizer que Cerber tem que ter conexão ativa com o host que é basicamente o C&C(Comando e controle) centro dos criminosos cibernéticos. A maioria dos vírus de ransomware enviar informações diferentes para tais servidores. Se você usar um sniffer de rede, você pode ter sorte e interceptar o fragmento de informação que é sua chave privada. Esta chave privada pode ser usado através de um software de decodificação para decodificar seus arquivos. Contudo, a má notícia é que a maioria dos vírus ransomware enviar a chave imediatamente após criptografando seus dados. Mas a maioria dos vírus ransomware também modificar a chave do registro que executa o codificador cada vez que você iniciar o Windows. Portanto, se o ransomware utiliza diferentes chaves de criptografia cada vez que executa seu codificador que irá enviá-los cada vez que você reiniciar o Windows e criptografa novos arquivos adicionados. Se você é rápido o suficiente ou utilizar outro PC com o Wireshark para capturar os pacotes enquanto o ransomware ainda infectou seu computador, você pode ter uma chance de farejar uma chave de criptografia. Mas, novamente, esta chave de criptografia pode não ser o mesmo que a chave antes que. Mas é assim que a maioria dos vírus ransomware operar. Alguns vírus podem usar outra estratégia. assim, como você pode ver, há uma série de fatores, mas considerando todas as coisas, Vale a pena tentar. : )

      Resposta
      1. Lauchc

        Qual é o melhor software para descriptografar arquivos, se sabemos chaves públicas e privadas?

        Resposta
        1. SensorsTechForum

          Olá Luccha,

          Depende do ransomware. Normalmente, se o ransomware tem seu próprio decryptor o melhor é usá-lo. De outra forma, Emsisoft têm uma variedade de decryptors que pode ser tentado através do método de tentativa / erro. Basta ter em mente que não há decryptor universal.

          Mantenha contato,

          STF

          Resposta
          1. Lauchc

            o ransomware é cerber que eu queria para descriptografar. Tenho cheirou alguns pacotes e encontrou a chave pública. Eu encontrei mais alguns dados que podem ser a chave privada. Eu gostaria de verificá-lo com um decrypter. Por favor recomendar algo que pode trabalhar.

  2. José Tamayo

    é muito útil esta informação. obrigado. Eu estava attcked por Crysis.E e ainda trabalhando na descriptografia

    Resposta
    1. Berta

      É bom saber. Obrigado pelo feedback.

      Resposta
  3. Romain Thomas

    Oi, obrigado por este artigo
    Meu computador já está infectado com Locky e todos os meus docx arquivados são crypted em .thor
    Em cada pasta, há um arquivo wich explicar o método para uncrypt com um código específico uncrypt
    Existe uma maneira de uncrypt meus arquivos sem a pagar ?
    obrigado pela ajuda,
    Romain

    Resposta
    1. Vencislav Krustev

      Olá, Romain, infelizmente para Locky ransomware, não houve uma RUPTURA, permitindo descriptografia livre até agora. Mas você está convidado a experimentar soluções alternativas, como ferramentas de recuperação de dados, por exemplo. sensorstechforum.com/top-5-data-recovery-software-which-program-suits-me-best/

      Resposta
  4. Romain Thomas

    Obrigado por suas respostas
    Unfortunaly, não há versão sombra de meus arquivos
    Eu não vou pagar por isso com certeza
    Eu queria saber se existe um serviço que pode brut força para uncrypt um arquivo pequeno, com uma matrice de computador ?
    Por exemplo, se todo mundo que foram infectados com Locky poderia compartilhar o poder do seu computador poderia ser possível uncrypt a chave privada
    Tchau
    Romain

    Resposta

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo