|
研究人员对爱克赛和Bart勒索释放自由的解密工具.灰鸽子下载,灰鸽子
这些勒索计划出现在最近几个月,但他们的加密实现弱比别人
安全研究人员本周发布工具可以帮助用户恢复两相对较新的勒索威胁的加密文件:巴特和爱克赛。
爱克赛,又名POSHCODER,首次发现是在三月,当它被用在对医疗机构的攻击。它站了出来,因为它是在Windows PowerShell脚本实现,环境设计的自动化系统和应用程序的管理任务。
从安全公司帕洛阿尔托网络研究人员最近发现了一个新的威胁模拟复杂和广泛的勒索计划叫做罗版。它采用扩展。Locky加密文件和显示由房Locky勒索赎金使用相同的。
这不是爱克赛/ POSHCODER创作者也模仿了精心设计的勒索威胁的第一时间,很可能在试图说服用户在试图恢复他们的文件而不点。在过去,他们一直采用Cryptowall和teslacrypt索要赎金。
幸运的是,爱克赛远为勒索程序,它模拟强。它使用AES-128加密算法,但有一个硬编码的关键,这使得Palo Alto研究人员创造一个解密工具,应该为这个新变种,至少工作。
本周,从防病毒厂商AVG研究人员设法破解另一个勒索计划叫巴特,最早出现在六月。这种威胁是显着的,因为它锁密码保护的压缩文件内的文件,而不是使用复杂的加密算法。
巴特感染容易识别,因为受影响的文件将扩展。bart.zip追加到原来的名称和扩展名,例如document.docx将成为document.docx.bart.zip。
巴特的ZIP加密使用一个非常长而复杂的密码,但是AVG研究人员想出一个办法来猜测密钥使用蛮力的方法。他们的巴特解密工具需要用户有一个已加密的文件至少一个未复制。
该程序比较了原始版本的文件与存档和密码保护的版本,然后进行猜测的密码。这个过程可能需要几天的时间。
它应该是相当方便用户找到一个已加密的文件不受影响的版本巴特。这可以是一个文件或图片通过电子邮件或从网上下载的一个已知的地方。它也可以是一个默认的声音文件或安装的是Windows壁纸,可以从一个干净的计算机上复制。
同时,安全研究人员有时会发现漏洞在勒索计划和管理创造免费解密工具很好,恶意软件作者通常是快速修正错误。一个工具,作品的一个变体是勒索计划不可能为下一个工作,所以它的用户采取预防措施,避免在首位感染总是好的。 |
|