|
研究人員對愛克賽和Bart勒索釋放自由的解密工具.灰鴿子下載,灰鴿子
![]()
這些勒索計劃出現在最近幾個月,但他們的加密實現弱比別人
安全研究人員本周發布工具可以幫助用戶恢復兩相對較新的勒索威脅的加密文件:巴特和愛克賽。
愛克賽,又名POSHCODER,首次發現是在三月,當它被用在對醫療機構的攻擊。它站了出來,因為它是在Windows PowerShell腳本實現,環境設計的自動化系統和應用程序的管理任務。
從安全公司帕洛阿爾托網絡研究人員最近發現了一個新的威脅模擬復雜和廣泛的勒索計劃叫做羅版。它采用擴展。Locky加密文件和顯示由房Locky勒索贖金使用相同的。
這不是愛克賽/ POSHCODER創作者也模仿了精心設計的勒索威脅的第一時間,很可能在試圖說服用戶在試圖恢復他們的文件而不點。在過去,他們一直采用Cryptowall和teslacrypt索要贖金。
幸運的是,愛克賽遠為勒索程序,它模擬強。它使用AES-128加密算法,但有一個硬編碼的關鍵,這使得Palo Alto研究人員創造一個解密工具,應該為這個新變種,至少工作。
本周,從防病毒廠商AVG研究人員設法破解另一個勒索計劃叫巴特,最早出現在六月。這種威脅是顯著的,因為它鎖密碼保護的壓縮文件內的文件,而不是使用復雜的加密算法。
巴特感染容易識別,因為受影響的文件將擴展。bart.zip追加到原來的名稱和擴展名,例如document.docx將成為document.docx.bart.zip。
巴特的ZIP加密使用一個非常長而復雜的密碼,但是AVG研究人員想出一個辦法來猜測密鑰使用蠻力的方法。他們的巴特解密工具需要用戶有一個已加密的文件至少一個未復制。
該程序比較了原始版本的文件與存檔和密碼保護的版本,然后進行猜測的密碼。這個過程可能需要幾天的時間。
它應該是相當方便用戶找到一個已加密的文件不受影響的版本巴特。這可以是一個文件或圖片通過電子郵件或從網上下載的一個已知的地方。它也可以是一個默認的聲音文件或安裝的是Windows壁紙,可以從一個干凈的計算機上復制。
同時,安全研究人員有時會發現漏洞在勒索計劃和管理創造免費解密工具很好,惡意軟件作者通常是快速修正錯誤。一個工具,作品的一個變體是勒索計劃不可能為下一個工作,所以它的用戶采取預防措施,避免在首位感染總是好的。 |
|