W jaki sposób odzyskać zaszyfrowane pliki przez TeslaCrypt Skorzystaj z TeslaDecoder AVLab.pl bitcoin incognito masternode

TeslaCrypt w wersji od 0.3.4a do 2.2.0 szyfruje pliki algorytmem AES, który generuje jeden klucz, za pomocą którego szyfruje i jednocześnie może odszyfrować te same pliki. Para zupełnie inaczej niż np. CryptoLocker 3.0, który dodatkowo klucz prywatny niezbędny do deszyfracji generowany jest za pomocą asymetrycznego algorytmu RSA-2048 i przechowywany jest na serwerze cyberprzestępcy. W przypadku krypto-ransomware TeslaCrypt w wersjach 2.2.0 i niższych, wszystkie informacje niezbędne do odzyskania danych zapisywane s lokalnie na dysku użytkownika.

Za każdym razem, kiedy TeslaCrypt szyfruje pliki, co jakiś czas generuje nowy klucz, szyfruje nim dokumenty i zapisuje w nich te informacje. Problem w tym, że tworcy malware zapisują te klucze w każdym zaszyfrowanego pliku, więc musieli opracować metodę na odpowiednio skuteczne zabezpieczenie klucza przed jego wydobyciem i odszyfrowaniem danych. Aby chronić taki klucz, autorzy TeslaCrypt użyli innego algorytmu do zaszyfrowania go generując drugi, a następnie przechowywano ten klucz w każdym zaszyfrowanym pliku. Oznacza to, że część plików mogła być odszyfrowana innym kluczem niż została zaszyfrowana.

Niestety, ale tworcy TeslaCrypt nie przewidzieli, że zaszyfrowany klucz nie oprze się mocy obliczeniowej współczesnych wielordzeniowych procesorów. Wykorzystanie specjalnych programów, pozwoliło w procesie faktoryzacji uzyskać liczby pierwsze (z tak dużej liczby 2 ^ 256) potrzebne do dekrypcji. Para właśnie zwróciło uwagę niezależnych ekspertów, którzy opracowali narzędzie Decodificador de tesla, dzięki któremu Odzyskanie Plików staje się wreszcie możliwe. Jednak na wstępnie zaznaczamy, ¿has metoda ta nie zawsze działa i jest skierowana tylko do pewnego grona użytkowników, którzy padli ofiarą TeslaCrypt wersji od 0.3.4a do 2.2.0.

TeslaCrypt w wersji 3.0 jest jednym z nowszych wariantów szkodnika, które są powszechne wykorzystywane przez przestępców do nabijania swojego portfela walutą BTC. Jego historia zaczyna się na początku roku 2015 (pierwsze próbki CryptoLocker’a pochodzą ze stycznia 2013 roku) i chociaż pierwsza próbka wrzuconaowcccccccccc.p.

Najnowsza wersja TeslaCrypt 3,0 używa symetrycznego algorytmu AES-256 hacer plików szyfrowania, ale w odróżnieniu od starszych odpowiedników, Pliki są dodatkowo szyfrowane asymetrycznym algorytmem RSA-2048 za Pomoca powiązanych ze sobą kluczy dwóch pary (Publicznego i prywatnego), które są niezbędne hacer odszyfrowania. Klucz publiczny szyfruje pliki lokalnie i aby je Odzyskać, należy uzyskać dostęp do klucza prywatnego, który w odróżnieniu od TeslaCrypt poniżej wersji 3.0 jest przechowywany na serwerze pod kontrolą przestępcy. Po określonym czasie – zwykle po 72 godzinach, klucz jest automatycznie usuwany – o ile ofiara nie zapłaci okupu, un dane s bezpowrotnie utracone.

Najczęstszym wektorem dystrybucji TeslaCrypt Para enviar mensajes de correo electrónico no deseado, haga clic aquí Zainfekowane załączniki i złośliwe strony internetowe. Szczególnie groźne są te drugie, które za pomocą exploit packów (np. Kit de Explotación de Pescadores) ny. szyfruje pliki oraz usuwa punkty przywracania systemu.

Zazwyczaj (w nowszych wariantach krypto-ransomware) cyberprzestępcy, aby zachować swoją anonimowość wykorzystują sieć esta Wariant TeslaCrypt w wersji od 0.3.4a do 2.2.0 nie robi tego i nie wykorzystuje drugiego algorytmu RSA do generowania pary kluczy, którymi szyfruje pliki. Dlatego też ekspertom udało się opracować metodę umożliwiającą odzyskanie plików.

Krótkie przedstawienie możliwości TeslaCrypt przez AVLab Znajduje się na poniższym wideo. Proszę zwrócić uwagę, że TeslaCrypt wykorzystuje znaną grafikę z krypto-ransomware CryptoLocker. St ted też zagrożenia te są często mylone, a różne warianty wirusów, które szyfrują pliki są niesłusznie wrzucane do jednego worka pod nazwą CryptoLocker. Para wielki błąd.

TeslaCrypt szyfruje pliki o następujących rozszerzeniach: .sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf, .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icvs .hplg, .hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis,. sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x, .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0 .dba, .rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re4, .sav, .lbf,. slm, .bik, .epk, .rgss3a, .pak, .big, billetera, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png,. jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .rr2, .srf, .arw, .3fr, .dng , .jpe, .jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, .dwg, .pst .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc. odm, .odp, .ods, .odt

Jeszcze jedna uwaga: w odzyskaniu danych kluczowy jest plik key. od wariantu TeslaCrypt), który przechowuje informacje o kluczu wygenerowanym przez AES-256 wykorzystanym do szyfrowania.

banner