DecryptCryptoLocker i strona pomocna w naprawie systemów po ataku CryptoLockera
#1
Dwie firmy związane z usługami i analizami bezpieczeństwa -

[Aby zobaczyć linki, zarejestruj się tutaj]

oraz

[Aby zobaczyć linki, zarejestruj się tutaj]

opracowały wspólne narzędzie o nazwie DecryptCryptoLocker i związana z nim stronę, których zadaniem jest pomoc użytkownikom, którzy padli ofiarą siejącego postrach ransomware CryptoLocker. Na marginesie...w projekt zamieszana jest też znana większości firma SurfRight (producent skanera HitmanPro i narzędzia HitmanPro.Alert), która udziela wsparcia w procesie szyfrowania/deszyfrowania Smile

Procedura deszyfrowania/leczenia jest następująca:
- znajdujemy zaszyfrowany szkodnikiem plik, który nie zawiera wrażliwych dla systemu/programów/użytkownika danych
- maksymalna wielkość pliku to 16 MB
- przesyłamy do analizy ten plik za pomocą

[Aby zobaczyć linki, zarejestruj się tutaj]

- do działania nie wymagana jest jakakolwiek rejestracja (podaje się tylko zwrotny adres e-mail)
- po analizie otrzymujemy na podaną skrzynkę własny unikalny klucz oraz link do pobrania, a potem uruchomienia na komputerze narzędzia DecryptCryptoLocker
- uruchamiamy deszyfrujący program przy pomocy otrzymanego klucza.

Źródło

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
Minął miesiąc działania serwisu i postanowiono zrobić podsumowanie akcji (podkreślenie moje)
Cytat:We’ve got a lot of reactions, hundreds of inquiries and thank you notes, and tens of thousands of social media interactions. Steve Belleguelle, system administrator for multiple customers, wrote "Just a short message to say thank you so much for the work in obtaining the CryptoLocker keys database and then providing the DecryptCryptoLocker website. One of my customers ‘lost’ many thousands of files due to this malware and we have now been able to recover most of them." For us that reaction alone makes it worth the effort, but Steve is not alone: up until last week we were able to provide 2900 keys to victims, and dozens of keys are still being provided on a daily basis. For that reason we decided to keep the DecryptCryptoLocker website running for several months. If you know a victim, point them to it.

Światowy rozkład infekcji Cryptolockerem
[Obrazek: cryptolocker_stats-infection.png]

Top 20 krajów skąd były prośby o odszyfrowanie...Polska z 9 wnioskami(?!)...źle to, czy dobrze?...sam nie wiem...
[Obrazek: cryptolocker_stats-top20_request.png]

Top 10 rodzajów plików przesyłanych do analizy
[Obrazek: cryptolocker_stats-top10_filetypes_rounded.png]

[Aby zobaczyć linki, zarejestruj się tutaj]


FireEye również zamieściła krótkie podsumowanie

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#3
Tak dla jasności dodam:

Używane są kopie bazy danych CryptoLockera, które zostały uzyskane w czasie ostatniego zamknięcia botnetu GameOver Zeus, który był używany do dystrybucji ransomware.

FireEye ostrzega, że część danych może nie być możliwa do odzyskania, zwłaszcza jeśli już zainfekowano komputer przez wariant CryptoLockera, zamiast samego CryptoLockera. Musisz pamiętać o tym, że istnieje wiele wariantów Cryptolockera jak – PrisonLocker, CryptoDefense, TorLocker i CryptorBit, więc wtedy narzędzie może nie zadziałać.
HitmanPRO
"Distrust and caution are the parents of security" - Benjamin Franklin
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości