it-swarm.com.de

Wie kann ich meine Dateien von der "Cryptowall" -Verschlüsselung entschlüsseln?

Ich habe mich gerade mit "Crypt0L0cker" Malware, Virus oder was auch immer infiziert. Sie gaben mir einen Link (http://bica3zjnvl6fxkqf.tor-area.org/jrrk14.php?%20user_code=94aya99&user_pass=2616, da die Zielseite verdächtig ist, dass der Link freiwillig nicht anklickbar ist), um das Lösegeld zu zahlen.

Ich weiß nicht, ob es sich um den "echten" Kryptolocker oder einen Nachahmer handelt, aber seit ich die E-Mail geöffnet habe (der Virus war an eine simulierte Stromrechnung angehängt), wurden alle meine Dateien innerhalb von Minuten verschlüsselt.

Eines der Probleme ist, dass zu diesem Zeitpunkt auch die externe Backup-Festplatte angeschlossen war.

Ich habe keine Möglichkeit zu zahlen, und selbst wenn ich würde, würde ich ihnen keinen Cent zahlen, da sie mit Sicherheit das Lösegeld verwenden werden, um ein noch schrecklicheres Werkzeug zu entwickeln.

Ich habe bereits "HexCmp2", "Decrypt_mblblock", "RakhniDecryptor", "ReactorDecryptor" und "TorrentUnlocker" ausprobiert, aber nichts scheint zu funktionieren.

Gibt es eine Möglichkeit, meine Dateien zu entschlüsseln, ein Tool, das funktioniert?

12
Arx

Ich möchte nicht pessimistisch sein, aber der Ransomware-Autor ist die einzige Partei, die den erforderlichen privaten Entschlüsselungsschlüssel kennt. CryptoLocker verwendet eine Mischung aus RSA- und AES-Verschlüsselung. Es gibt gute Sicherheitspraktiken, um zu verhindern, dass Ihr Computer von ihm infiziert wird. Sobald er jedoch infiziert ist, können Sie im Moment nichts wirklich dagegen tun. Verschwenden Sie kein Geld mit dem Kauf von Tools, die vorgeben, die Dateien entschlüsseln zu können. Wenn Sie jedoch zuvor einen Wiederherstellungspunkt mit der Systemwiederherstellung von Windows durchgeführt haben, haben Sie eine große Chance, Ihre Dateien wiederherzustellen.

10
user45139

Man könnte ältere Infektionen durch Programme zur Wiederherstellung von Dateien wiederherstellen und sogar die verschlüsselten entschlüsseln (unter Verwendung des übrig gebliebenen gelöschten Schlüssels).

Keine dieser Optionen funktioniert mehr (es sei denn, Sie haben den Netzstecker/Battary gezogen, als Ihre Festplatte anfing, übermäßige Arbeit zu leisten (niemand hat dies erkannt oder erkannt, insbesondere bei nicht optimierter FF/Win8-Software zum Töten von Festplatten)).

Nach der vollständigen Verschlüsselung werden der Schlüssel sowie die Wiederherstellungspunkte und die verschlüsselten/gelöschten Daten vernichtet (nicht mehr nur gelöscht).

Der Hauptpunkt, an dem ich diese Antwort poste, ist jedoch warn : Die Maschinen, an denen ich AUCH arbeiten musste, hatten Infektionen bei der Systemwiederherstellung (Ich meine, "Zurück zur Fabrik", auch bekannt als "Windows neu installieren"), aber auf den meisten Computern führte dies dazu, dass die Systemwiederherstellung vollständig fehlschlug, danke [Gottheit hier eingeben], sonst könnte man die Illusion bekommen, dass man zumindest sein Betriebssystem zurückbekommt. . (die Geiselsoftware nicht erkennen und Identitätsdiebstahl Malware, die auch ausgeliefert wird (hey, diese Typen und ihre 'Support-Mitarbeiter' müssen bezahlt werden selbst wenn das Opfer es nicht selbst tut ..) wäre bereit für einen weiteren Versuch ..)

Wenn Sie diesen Schädling haben, bringen Sie Ihren PC zu einer fortgeschrittenen Reparaturperson/einem fortgeschrittenen Reparaturzentrum, um Ihre Betriebssystemlizenz wiederherzustellen, korrekt zu löschen und legal neu zu installieren (Sie hatten eine legale Maschine, oder?).
Reinigen Sie auch Ihren gesamten USB-Anschluss (ich hatte einen Kunden an seinem Computer, sobald er mit einem infizierten USB-Stick nach Hause kam) und externe Laufwerke!

PS: Nehmen Sie sich nicht zu viel Zeit, um Ihre Optionen zu untersuchen. Nach einer Woche ist das Lösegeld doppelt so hoch (und so weiter).


Davon abgesehen ( gewarnt !!!) können Opfer älterer Krypto Schließfach besuchen: http://www.decryptcryptolocker.com/ um ihre Daten KOSTENLOS zurückzubekommen.

"Sie müssen lediglich eine verschlüsselte Datei einreichen, um herauszufinden, welcher Verschlüsselungsschlüssel verwendet wurde", sagte Greg Day, Chief Technology Officer bei FireEye.

Quelle: http://www.bbc.com/news/technology-2866146 (hier sehen Sie auch ein Bild und den Namen desjenigen, der Ihnen das angetan hat .. (und über 3Milion gestohlen $ von Justizbehörden, Strafverfolgungsbehörden, Regierungen, Unternehmen und Ihnen und mir).

Es könnte sich auszahlen, die verschlüsselten Daten sicher zu sichern und zu warten.

1
GitaarLAB