Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×
chapoblan

Декриптиране на файловете след криптолокер вирус

Recommended Posts

Намерих един полезен инструмент за декриптиране:

https://www.nomoreransom.org/decryption-tools.html

Започнете, че първо трябва да изчистите вируса и тогава да инсталирате този инструмент, в противен случай файловете отново ще се криптират! В интернет има достатъчно надеждни антивирусни, дори и безплатни такива. В някои случаи е необходимо да изчакате докато вируса бъде засечен. Трябва да си спрете интернета през това време за да няма как вируса да се самоъпдейтва.

  • Like 4

Share this post


Link to post
Share on other sites

Здравей нов съм, д/г разбирам само да попитам има ли някакви backdoors вътре ??

Share this post


Link to post
Share on other sites

Аз също не те разбрах. O.oКъде да има бакдор?

Share this post


Link to post
Share on other sites

В самия софтуер. Понякога нещо, рекалмиращо се за привидно помагащо може да носи със себе си и нещо не толкова приятно, схващаш ли? 

Share this post


Link to post
Share on other sites
Току-що, oPty написа:

В самия софтуер. Понякога нещо, рекалмиращо се за привидно помагащо може да носи със себе си и нещо не толкова приятно, схващаш ли? 

Демек malware дали има. Според мен не, но без ревърс не можем да знаем със сигурност. И да има, поне ще декриптира (ако има този ключ с базата), пък после ще преинсталира. ?

Share this post


Link to post
Share on other sites

Уж пише под всеки от кого е направен. Този първият уж е Tool made by Kaspersky Lab, така че не би трябвало да има гадории. 

Share this post


Link to post
Share on other sites
6 hours ago, chapoblan said:

Да. А за по-праноичните си има sandbox...

Sandbox на виртуална кутия, с 0xCC-тки насякъде, където има нужда да се трейси и трапира, да не се пробва през 2-3 дебугера само :D. Аз слагам "цецедки" - интерупт три - ръчно още на кое да е от първите дискови обръщения или syscall задължително !

В момента, който човек разбере, че EIP "грамофона" (това е персонален хумор - "пускане на иглата на грамофона") не се пуска просто току-така с непознат изпълним кода е момента, в който няма толкова зараза по кутията...

 

Share this post


Link to post
Share on other sites

@ All except chapoblan,  

сваляш файла, рънваш AV of choice, ъплоадваш във virustotal и execute във виртуална сфера.

междувременно ако толкова не си сигурен дали има backdoor, анализирай стринговете и си провери scheduled activities, newly updated registry values, и си провери трафика на информация.

Ако реално ти трябва тоя софтуер, няма смисъл да параноясваш, щото вируса вече е качен на щайгата така или иначе, за да търсиш decrypter.

 

А относно самия пост, има голяма вариация encrypters, следователно има и много декриптери, тъй че зависи доста от кое точно те е ударило. Има бая encrypters дето могат да се ревърснат вече.

 

just my 2 cents tho.

  • Like 1

Share this post


Link to post
Share on other sites

Най надежният за мен начин е ако през DOS да си копираш файловете и след това преинсталация или премахване на този вирус. Все пак е създадено от човек, и от човек може да бъде разрушено. 

Share this post


Link to post
Share on other sites

Здравейте, някой да се е сблъсквал с osiris или да знае някой инструмент за декриптирането му?

Пробвах всякакви тулове, но без резултат. 

 

 

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.