En los últimos años, hemos visto varios tipos de software malicioso ransomware que exigen una cantidad enorme de dinero de los s para la recuperación de sus archivos confidenciales bloqueadas, comprometidos. 1c31h



También hemos sido testigos del nacimiento de descifrado solución para algunos de los ransomware como cryptolocker (parcial), Coinvault , Rescue Kit .


Una de las soluciones más recientemente se ha liberado para el descifrado de ransomware de reciente aparición, apodado como Hydracrypt y Umbrecrypt que se propagan a través del pescador Exploit Kit.


Tanto de los programas maliciosos pertenecen a la familia CrypBoss ransomware.


El código fuente de CrypBoss ransomware se filtró el año pasado en Pastebin, que posteriormente fue analizada por Fabian Wosar, un investigador de seguridad en Emsisoft.


Con la ayuda de código CrypBoss Source, Wosar fue éxito capaz de romper el algoritmo de cifrado de la ransomware y rápidamente hizo la herramienta de descifrado para CrypBoss y sus variantes ( Hydracrypt y Umbrecrypt ).


Se encontró que tanto Hydracrypt y Umbrecrypt comparten la misma genealogía que consiguió remontar de nuevo a CrypBoss ransomware con pequeñas modificaciones en la aplicación por parte de sus autores.

"Desafortunadamente los cambios realizados por los autores HydraCrypt y UmbreCrypt causan hasta 15 bytes al final del archivo a ser dañado irreparablemente" declaró Wosar.

Los bytes dañados en los archivos cifrados son triviales (en la mayoría de los casos), ya que sería utilizado como un dato de separación o algunos bytes finales, que podrían ser fácilmente re-construye mediante el uso de cualquier archivo herramienta de reparación (para los 15 bytes).


Esto no afecta a la mayor parte del proceso de descifrado en un 99 por ciento de los archivos se recuperan sin ningún daño utilizando la herramienta de descifrado lanzado que está disponiblegratis para descargar .


Cómo descifrar archivos ransomware? 1q1e3l


Haciendo doble clic en el archivo ejecutable descifrador sería inicializar el proceso de descifrado, y usted podría conseguir la llave una vez que la tarea se completó. El tiempo necesario para romper el cifrado también dependería de poder-Flop tirón de su sistema.


Una vez que se genera la clave de descifrado, es mejor guardarla como una copia impresa (escribiendo en el papel). Ahora se puede ejecutar la herramienta de descifrado y seleccionar las carpetas encaminadas a que se desbloquea. Introduzca la clave de descifrado una vez que la herramienta de la solicitará.


Para evitar una mezcolanza, los s se les recomienda:

Ejecutar el descifrador para un pequeño número de archivos inicialmente para comprobar si el procedimiento de desencriptación se ejecuta correctamente.

Esto daría como resultado la ensurity archivo y ahorra tiempo.

Asegúrese de que si hay suficiente espacio está presente en el disco duro, de manera que se llevará a cabo el descifrado.


Cómo asegurarse de que su información descifrada es de fiar? k4p4a


El descifrador tratará entonces de determinar la clave de cifrado para su sistema basado en los dos archivos que nos ha facilitado. Este proceso puede ser bastante lento y dependiendo de la U y el sistema puede tardar hasta varios días.

Una vez que se determinó la clave de descifrado, obtendrá un mensaje como este:


Sin embargo, el equipo de seguridad también declaró que el resultado del descifrado podría no ser correcta como el ransomware, por desgracia, no deja ninguna información sobre el archivo original detrás.


Para garantizar la correcta recuperación de archivos, al principio tiene que seleccionar el archivo cifrado junto con su versión original (en algún lugar de su nube o en cualquier lugar) y pasarlo al ejecutable descifrador por un simple arrastrar y soltar.


[ Nota: Si no ha encontrado tal, a continuación, los s también pueden obtener una imagen al azar un PNG fuera de Internet y archivo cifrado aleatoria.]


Si la salida resultante es de fiar, entonces se puede llevar a cabo la misma tarea con los archivos restantes. A medida que el mismo algoritmo se está siguiendo en los archivos cifrados restantes, a continuación, se podrían obtener los archivos de nuevo con normalidad. | Descargar

Compartir

Mi nombre es Alexander fundador y CEO, y me gusta llamarme un Geek. Amo la informática, tecnología y todo lo que está relacionado con ella. Inicié este sitio con la intención de compartir conocimientos como cursos en línea, tutoriales y videotutoriales. Estoy muy entusiasmado con la información que he descubierto y compartido hasta el momento. La verdad es que lo he hecho con el mayor de los gustos. Así es, soy un Geek con una visión para compartir conocimiento. Leer mas...