|
研究人員對愛克賽和Bart勒索釋放自由的解密工具.灰鴿子下載,灰鴿子
![]()
這些勒索計(jì)劃出現(xiàn)在最近幾個月,但他們的加密實(shí)現(xiàn)弱比別人
安全研究人員本周發(fā)布工具可以幫助用戶恢復(fù)兩相對較新的勒索威脅的加密文件:巴特和愛克賽。
愛克賽,又名POSHCODER,首次發(fā)現(xiàn)是在三月,當(dāng)它被用在對醫(yī)療機(jī)構(gòu)的攻擊。它站了出來,因?yàn)樗窃赪indows PowerShell腳本實(shí)現(xiàn),環(huán)境設(shè)計(jì)的自動化系統(tǒng)和應(yīng)用程序的管理任務(wù)。
從安全公司帕洛阿爾托網(wǎng)絡(luò)研究人員最近發(fā)現(xiàn)了一個新的威脅模擬復(fù)雜和廣泛的勒索計(jì)劃叫做羅版。它采用擴(kuò)展。Locky加密文件和顯示由房Locky勒索贖金使用相同的。
這不是愛克賽/ POSHCODER創(chuàng)作者也模仿了精心設(shè)計(jì)的勒索威脅的第一時間,很可能在試圖說服用戶在試圖恢復(fù)他們的文件而不點(diǎn)。在過去,他們一直采用Cryptowall和teslacrypt索要贖金。
幸運(yùn)的是,愛克賽遠(yuǎn)為勒索程序,它模擬強(qiáng)。它使用AES-128加密算法,但有一個硬編碼的關(guān)鍵,這使得Palo Alto研究人員創(chuàng)造一個解密工具,應(yīng)該為這個新變種,至少工作。
本周,從防病毒廠商AVG研究人員設(shè)法破解另一個勒索計(jì)劃叫巴特,最早出現(xiàn)在六月。這種威脅是顯著的,因?yàn)樗i密碼保護(hù)的壓縮文件內(nèi)的文件,而不是使用復(fù)雜的加密算法。
巴特感染容易識別,因?yàn)槭苡绊懙奈募䦟U(kuò)展。bart.zip追加到原來的名稱和擴(kuò)展名,例如document.docx將成為document.docx.bart.zip。
巴特的ZIP加密使用一個非常長而復(fù)雜的密碼,但是AVG研究人員想出一個辦法來猜測密鑰使用蠻力的方法。他們的巴特解密工具需要用戶有一個已加密的文件至少一個未復(fù)制。
該程序比較了原始版本的文件與存檔和密碼保護(hù)的版本,然后進(jìn)行猜測的密碼。這個過程可能需要幾天的時間。
它應(yīng)該是相當(dāng)方便用戶找到一個已加密的文件不受影響的版本巴特。這可以是一個文件或圖片通過電子郵件或從網(wǎng)上下載的一個已知的地方。它也可以是一個默認(rèn)的聲音文件或安裝的是Windows壁紙,可以從一個干凈的計(jì)算機(jī)上復(fù)制。
同時,安全研究人員有時會發(fā)現(xiàn)漏洞在勒索計(jì)劃和管理創(chuàng)造免費(fèi)解密工具很好,惡意軟件作者通常是快速修正錯誤。一個工具,作品的一個變體是勒索計(jì)劃不可能為下一個工作,所以它的用戶采取預(yù)防措施,避免在首位感染總是好的。 |
|