CryptoLocker er død: Sådan får du dine filer tilbage!

CryptoLocker er død: Sådan får du dine filer tilbage!

Gode ​​nyheder for alle, der er berørt af Cryptolocker. IT-sikkerhedsfirmaerne FireEye og Fox-IT har lanceret en længe ventet service til dekryptering af filer, der er holdt som gidsel af den berygtede ransomware.





Dette sker kort efter, at forskere, der arbejder for Kyrus Technology, har udgivet et blogindlæg, der beskriver, hvordan CryptoLocker fungerer, samt hvordan de reverse -manipulerede det til at erhverve den private nøgle, der bruges til at kryptere hundredtusinder af filer.





CryptoLocker -trojanen blev først opdaget af Dell SecureWorks i september sidste år. Det fungerer ved at kryptere filer, der har specifikke filudvidelser, og kun dekryptere dem, når der er betalt en løsesum på $ 300.





Selvom netværket, der tjente trojaneren, til sidst blev fjernet, forbliver tusindvis af brugere adskilt fra deres filer. Indtil nu.

Er du blevet ramt af Cryptolocker? Vil du vide, hvordan du kan få dine filer tilbage? Læs mere for mere info.



Cryptolocker: Lad os opsummere

Da Cryptolocker første gang sprang på scenen, beskrev jeg det som den 'nastiest malware nogensinde'. Jeg vil stå ved den erklæring. Når det får fingre i dit system, griber det dine filer med næsten ubrydelig kryptering og opkræver dig en lille formue i Bitcoin at få dem tilbage.

Det angreb heller ikke bare lokale harddiske. Hvis der var en ekstern harddisk eller et kortlagt netværksdrev forbundet til en inficeret computer, ville den også blive angrebet. Dette forårsagede ødelæggelse i virksomheder, hvor medarbejdere ofte samarbejder og deler dokumenter på netværksbaserede lagerdrev.





Den virulente spredning af CryptoLocker var også noget at se, ligesom den fænomenale mængde penge det trak ind. Estimater rækkevidde fra $ 3 mio til a svimlende 27 mio , da ofrene betalte den løsesum, der blev krævet massivt, ivrige efter at få deres filer tilbage.

Ikke længe efter blev serverne, der bruges til at betjene og kontrollere Cryptolocker -malware, taget ned i ' Driftsartikler ', og en database med ofre blev fundet. Dette var den samlede indsats fra politistyrker fra flere lande, herunder USA, Storbritannien og de fleste europæiske lande, og så lederen af ​​banden bag malware, der blev anklaget af FBI.





Hvilket bringer os til i dag. CryptoLocker er officielt død og begravet, selvom mange mennesker ikke er i stand til at få adgang til deres beslaglagte filer, især efter at betalings- og kontrolservere blev fjernet som en del af Operation Server.

Men der er stadig håb. Her er hvordan CryptoLocker blev vendt, og hvordan du kan få dine filer tilbage.

Hvordan Cryptolocker blev vendt

Efter Kyrus Technologies reverse -manipulerede CryptoLocker, var den næste ting, de gjorde, at udvikle en dekrypteringsmotor.

Filer, der er krypteret med CryptoLocker -malware, følger et bestemt format. Hver krypteret fil udføres med en AES-256-nøgle, der er unik for den pågældende fil. Denne krypteringsnøgle krypteres derefter med et offentligt/privat nøglepar ved hjælp af en stærkere næsten uigennemtrængelig RSA-2048-algoritme.

Den genererede offentlige nøgle er unik for din computer, ikke den krypterede fil. Disse oplysninger i forbindelse med en forståelse af filformatet, der bruges til at gemme krypterede filer, betød, at Kyrus Technologies var i stand til at oprette et effektivt dekrypteringsværktøj.

Men der var et problem. Selvom der var et værktøj til at dekryptere filer, var det ubrugeligt uden de private krypteringsnøgler. Som følge heraf var den eneste måde at låse en fil krypteret op med CryptoLocker med den private nøgle.

Heldigvis har FireEye og Fox-IT erhvervet en betydelig del af Cryptolocker private nøgler. Detaljer om, hvordan de klarede dette, er tynde på jorden; de siger simpelthen, at de fik dem gennem 'forskellige partnerskaber og reverse engineering -engagementer'.

Dette bibliotek med private nøgler og dekrypteringsprogrammet oprettet af Kyrus Technologies betyder, at ofre for CryptoLocker nu har en måde at få deres filer tilbage , og uden omkostninger for dem. Men hvordan bruger du det?

Dekryptering af en CryptoLocker -inficeret harddisk

Gå først til decryptcryptolocker.com. Du skal bruge en prøvefil, der er krypteret med Cryptolocker -malware til rådighed.

Upload derefter det til DecryptCryptoLocker -webstedet. Dette vil derefter blive behandlet, og (forhåbentlig) returnere den private nøgle, der er knyttet til filen, som derefter vil blive sendt til dig via e -mail.

Derefter er det et spørgsmål om at downloade og køre en lille eksekverbar. Dette kører på kommandolinjen og kræver, at du angiver de filer, du vil dekryptere, samt din private nøgle. Kommandoen til at køre det er:

apps, der fungerer med apple carplay

Decryptolocker.exe –nøgle

Bare for at gentage - Dette kører ikke automatisk på hver berørt fil. Du skal enten script dette med Powershell eller en Batch-fil, eller køre det manuelt på en fil-for-fil-basis.

Så hvad er de dårlige nyheder?

Det er dog ikke alle gode nyheder. Der er en række nye varianter af CryptoLocker, der fortsat cirkulerer. Selvom de fungerer på samme måde som CryptoLocker, er der ingen løsning for dem endnu, bortset fra at betale løsepenge.

Flere dårlige nyheder. Hvis du allerede har betalt løsesummen, vil du sandsynligvis aldrig se de penge igen. Selvom der er gjort en glimrende indsats for at afmontere CryptoLocker -netværket, er ingen af ​​de penge, der er tjent med malware, blevet inddraget.

Der er en anden, mere relevant lektion at lære her. Mange mennesker tog beslutningen om at tørre deres harddiske og starte forfra i stedet for at betale løsepenge. Dette er forståeligt. Disse mennesker vil imidlertid ikke være i stand til at drage fordel af DeCryptoLocker til at gendanne deres filer.

Hvis du bliver ramt af lignende ransomware, og du ikke vil betale op, kan du investere i en billig ekstern harddisk eller USB-drev og kopiere dine krypterede filer over. Dette efterlader muligheden for at gendanne dem på et senere tidspunkt åben.

Fortæl mig om din CryptoLocker -oplevelse

Blev du ramt af Cryptolocker? Har du formået at få dine filer tilbage? Fortæl mig om det. Kommentarfeltet er herunder.

Fotokreditter: Systemlås (Yuri Samoiliv) , OWC ekstern harddisk (Karen) .

Del Del Tweet E -mail Skal du opgradere til Windows 11 med det samme?

Windows 11 kommer snart, men skal du opdatere så hurtigt som muligt eller vente et par uger? Lad os finde ud af det.

Læs Næste
Relaterede emner
  • Sikkerhed
  • Kryptering
  • Trojansk hest
  • Anti-Malware
Om forfatteren Matthew Hughes(386 artikler udgivet)

Matthew Hughes er en softwareudvikler og forfatter fra Liverpool, England. Han findes sjældent uden en kop stærk sort kaffe i hånden og elsker absolut sin Macbook Pro og sit kamera. Du kan læse hans blog på http://www.matthewhughes.co.uk og følge ham på twitter på @matthewhughes.

Mere fra Matthew Hughes

Abonner på vores nyhedsbrev

Tilmeld dig vores nyhedsbrev for at få tekniske tips, anmeldelser, gratis e -bøger og eksklusive tilbud!

Klik her for at abonnere