Malwarebytes wydaje darmowy dekrypter dla ransomware Telecrypt

How to effectively deal with bots on your site? The best protection against click fraud.

Niezwykłe oprogramowanie ransomware TeleCrypt, znane z tego, że przechwytuje aplikację Telegram w celu komunikowania się z atakującymi, a nie proste protokoły oparte na protokole HTTP, nie stanowi już zagrożenia dla użytkowników. Dzięki analitykowi złośliwego oprogramowania dla Malwarebytes Nathan Scott wraz ze swoim zespołem z Kaspersky Lab, szczep oprogramowania ransomware został złamany zaledwie kilka tygodni po jego wydaniu.

Udało im się odkryć poważną wadę oprogramowania ransomware, ujawniając słabość algorytmu szyfrowania używanego przez zainfekowany TeleCrypt. Szyfrował pliki, przepuszczając przez nie jeden bajt na raz, a następnie dodając kolejno bajt z klucza. Ta prosta metoda szyfrowania umożliwiła badaczom bezpieczeństwa sposób na przełamanie złośliwego kodu.

To, co sprawiło, że to ransomware było rzadkością, to jego kanał komunikacji C&C (C&C) klient-serwer, dlatego operatorzy zdecydowali się dokooptować Protokół telegramu zamiast HTTP/HTTPS, jak robi to większość ransomware w dzisiejszych czasach — mimo że wektor był zauważalnie niski i był skierowany do rosyjskich użytkowników. wersja. Raporty sugerują, że rosyjscy użytkownicy, którzy niechcący pobrali zainfekowane pliki i zainstalowali je po upadku ofiarą ataków phishingowych wyświetlała się strona ostrzegawcza szantażująca użytkownika do zapłacenia okupu w celu odzyskania akta. W tym przypadku od ofiar żąda się zapłaty 5000 rubli (77 USD) na tak zwany „Fundusz Młodych Programistów”.

instagram story viewer

Ransomware atakuje ponad sto różnych typów plików, w tym jpg, xlsx, docx, mp3, 7z, torrent lub ppt.

narzędzie do deszyfrowania, Malwarebytes, umożliwia ofiarom odzyskanie plików bez płacenia. Potrzebujesz jednak niezaszyfrowanej wersji zablokowanego pliku, aby działała jako próbka do: wygeneruj działający klucz deszyfrujący. Możesz to zrobić, logując się na swoje konta e-mail, usługi synchronizacji plików (Dropbox, Box) lub ze starszych kopii zapasowych systemu, jeśli takie zostały wykonane.

Gdy deszyfrator znajdzie klucz szyfrowania, przedstawi użytkownikowi opcję odszyfrowania listy wszystkich zaszyfrowanych plików lub z jednego określonego folderu.

Proces działa w następujący sposób: program deszyfrujący weryfikuje dostarczone pliki. Jeśli pliki pasują są zaszyfrowane według schematu szyfrowania używanego przez Telecrypt, następuje przejście do drugiej strony interfejsu programu. Telecrypt przechowuje listę wszystkich zaszyfrowanych plików w „%USERPROFILE%\Desktop\База зашифр файлов.txt”

Możesz otrzymać dekrypter ransomware Telecrypt stworzony przez Malwarebytes z tego linku Box Box.

Teachs.ru
NAPRAW: Błędy niebieskiego ekranu śmierci Malwarebytes w systemie Windows 10

NAPRAW: Błędy niebieskiego ekranu śmierci Malwarebytes w systemie Windows 10Problemy Z Malwarebytes

Malwarebytes to jedno z najpopularniejszych narzędzi antywirusowych na świecie.Niestety, wielu użytkowników zgłaszało błędy BSoD i awarie systemu podczas korzystania z niego.Niektórzy zgłaszali, że...

Czytaj więcej
Malwarebytes oferuje teraz lepsze wykorzystanie pamięci i zwiększoną stabilność

Malwarebytes oferuje teraz lepsze wykorzystanie pamięci i zwiększoną stabilnośćProblemy Z Malwarebytes

Malwarebytes to znana firma na rynku cyberbezpieczeństwa, która stale aktualizuje swoje produkty.Niedawno wydany Malwarebytes 3.2 obiecuje pewne ulepszenia, takie jak lepsze wykorzystanie pamięci.M...

Czytaj więcej
Malwarebytes wprowadza bezpłatne narzędzie do deszyfrowania dla ofiar ransomware VindowsLocker

Malwarebytes wprowadza bezpłatne narzędzie do deszyfrowania dla ofiar ransomware VindowsLockerProblemy Z MalwarebytesRansomware

Malwarebytes wydała bezpłatne narzędzie do deszyfrowania, aby pomóc ofiarom niedawnego ataku ransomware odzyskać ich dane od cyberprzestępców za pomocą techniki oszustwa wsparcia technicznego. Nowy...

Czytaj więcej
ig stories viewer