Our priority
Your Security

Come eliminare Decryption Key

Crypto-virus sono una minaccia crescente che mira a trasformare il vostro giorno l’altro senso intorno, fare che si paga a cyber-criminali per le chiavi che sono stati crittografati. E quel che è peggio è che cyber-criminali costantemente mantenere lo sviluppo di nuovi e più sofisticati modi per aumentare la difesa dei loro virus, chiavi di crittografia combinata che viaggiano in modo sicuro ai server di esecuzione. Tuttavia, esistono ancora quei virus ransomware che invia dati non crittografati, permettendo all’utente per fiutare il traffico dal tuo computer e con la fortuna per ottenere il Decryption Key per i file. Abbiamo progettato di fare un tutorial che è più semplice possibile spiegare teoricamente come si potrebbe rilevare il tuo Decryption Key sniffando fuori il tuo traffico web usando Wireshark.

Come funziona â €”breve spiegazione

Tenete a mente che questa soluzione è solo teorica, poiché diversi ransomware virus svolgere diverse attività sul PC utente. Per meglio chiarire che, la maggior parte dei virus ransomware utilizza algoritmo di crittografia â €”un linguaggio criptico, sostituendo il codice lingua originale dei file, rendendoli inaccessibili. I due algoritmi di crittografia più utilizzati sono gli algoritmi di crittografia RSA e AES. Entrambi sono estremamente forte e impenetrabile. In passato, la maggior parte gli autori di malware utilizzato sola crittografia crittografia in modo speciale. L’azione standard per il virus di ransomware era nella seguente conseguenza:

Scarica lo strumento di rimozionerimuovere Decryption Key
  • Goccia E’ payload di s.
  • Modificare l’Editor del registro di Windows da eseguire all’avvio o dopo l’azione specifica è fatto.
  • Eliminare i backup ed eseguire altre attività.
  • Crittografare i file.
  • Invia la Decryption Key in un file o come una comunicazione direttamente al comando e controllo (C & C) centro di cyber-criminali.
  • Goccia E’ nota di riscatto di s e altri file che informare l’utente di questa “complicazione” di supporto.

Tuttavia, poiché malware ricercatori hanno unito le loro risorse e mettere un sacco di sforzo per rilevare i codici nel difetto o catturare Decryption Keys e sviluppare decrypters gratuito, gli autori di malware hanno anche fatto abbastanza i miglioramenti stessi. Uno di questi miglioramenti è implementazione di una crittografia bidirezionale, utilizzando una combinazione di algoritmi di crittografia RSA e AES .

In breve, non hanno solo crittografare i file con uno dei cifrari, ma ora usano anche un secondo algoritmo di crittografia per crittografare la Decryption Key in un file speciale che viene poi inviato ai propri server. Questi file sono impossibili da decifrare, e gli utenti stanno cercando disperatamente di metodi alternativi di decrittografare i file.

Per ulteriori informazioni su questo metodo di crittografia, si prega di visitare:

Ransomware crittografia spiegato â €”perché è è così efficace?

Un’altra tattica il cyber-truffatore “devs” ha iniziato ad utilizzare è un cosiddetto cipher block chaining. Si tratta di una modalità che brevemente spiegato, si rompe il file se si tenta di manomettere, rendendo completamente impossibile qualsiasi forma di ripresa.

Quindi, ecco dove siamo. A questo punto, ci sono anche nuovi sviluppi nel mondo di ransomware, che sono ancora da svelare.

È molto difficile stare al passo di ransomware, ma nonostante tutto, abbiamo deciso di mostrarvi come utilizzare Wireshark a vostro vantaggio e speriamo che intercettare il traffico HTTP nel momento corretto. Tuttavia, tenere a mente che queste istruzioni sono teorico, e ci sono un sacco di fattori che possono impedire loro di lavorare in una situazione reale. È ancora meglio che non provare prima di pagare il riscatto, destra?

Utilizzando Wireshark per trovare Decryption Keys

Prima di scaricare ed utilizzare Wireshark â €”uno del sniffer di rete più diffuso là fuori, si dovrebbe avere il malware’ s eseguibile in modalità standby e infettare il computer ancora una volta. Tuttavia, tenere a mente che alcuni virus ransomware eseguire la crittografia di nuovo ogni volta che un computer viene riavviato, quindi è necessario anche configurare Wireshark per eseguire automaticamente all’avvio. Leta€™ s iniziare!

Scarica lo strumento di rimozionerimuovere Decryption Key

Passo 1: Scarica Wireshark sul tuo computer cliccando sui seguenti pulsanti (per la versione di Windows)

Passo 2: Eseguire, configurare e imparare a sniffing di pacchetti con Wireshark. Per informazioni su come iniziare ad analizzare i pacchetti e verificare dove i pacchetti di salvano i dati, si dovrebbe aprire Wireshark prima e poi scegliete la vostra interfaccia di rete attiva per l’analisi dei pacchetti. Per la maggior parte degli utenti, che sarebbe l’interfaccia con il traffico che rimbalza su e giù sul ita€™ s giusto. Dovrebbe sceglierlo e fare clic due volte velocemente per cominci ad annusare:

Passo 3: Sniffing di pacchetti. Poiché i virus ransomware comunicano tramite il traffico HTTP, si consiglia di filtrare tutti i pacchetti prima. Ecco come i pacchetti apparire inizialmente dopo scegliete la vostra interfaccia e sniffare traffico da esso:

Per intercettare solo il traffico HTTP, è necessario digitare quanto segue nella barra del filtro di visualizzazione:

http.request â €”per intercettare il traffico richiesto

Una volta filtrato dovrebbe assomigliare a questo:

È inoltre possibile filtrare gli indirizzi IP di origine e di destinazione lo scorrimento su e giù e scegliendo un indirizzo, quindi clic destro su di esso e navigando per la seguente funzionalità:

Passaggio 4: Configurare Wireshark per eseguire automaticamente. Per effettuare questa operazione, in primo luogo, si dovrebbe andare al prompt dei comandi del computer digitando cmd nella vostra ricerca di Windows e eseguirlo. Da lì, digitare il seguente comando con capitale “-D” impostazione per ottenere la chiave univoca per l’interfaccia. I tasti dovrebbero essere simile al seguente:

Passaggio 5: Copiare la chiave per la connessione attiva e creare un nuovo documento di testo e in esso scrivere il seguente codice:

→ wireshark -i (13MD2812-7212-3F21-4723-923F9G239F823

È inoltre possibile modificare il comando aggiungendo il â €”w lettera e la creazione di un nome per il file che verrà salvato sul vostro computer, consentendo di analizzare i pacchetti. Il risultato dovrebbe essere simile a questo:

Passaggio 6: Salvare il documento di testo appena creato come un file bat, andando a File > salvare ASA€ ¦ e scegliendo tutti i file dopo che digitando. BAT come un’estensione di file, come l’immagine qui sotto mostra. Assicurarsi che il nome del file e la posizione dove lo si salva sono facili da trovare:

Step 7: Incollare il file bat nella cartella di esecuzione automatica di Windows. La posizione originale della cartella è:

→ C:UsersUsernameAppDataRoamingMicrosoftWindowsStart AvvioProgrammiEsecuzione automatica, / p >

Per accedere facilmente allo strumento, premere la combinazione di tasti Windows pulsante + R e nella finestra casella tipo â €”: avvio della shell, come l’immagine qui sotto Mostra e fare clic su OK:

Scarica lo strumento di rimozionerimuovere Decryption Key

Una volta riavviato il computer, se il virus ransomware crittografa i file dopo che genera una chiave e lo invia al server i cyber-criminali, si dovrebbe essere in grado di intercettare i pacchetti di comunicazione e analizzarli.

Passaggio 8: Come analizzare il traffico?

Per analizzare il traffico di un determinato pacchetto, semplicemente tasto destro del mouse e quindi fare clic sul seguente per intercettare il traffico:

Dopo aver fatto questo, apparirà una finestra con le informazioni. Assicuratevi di controllare con attenzione le informazioni e cercare parole chiavi che dare via le chiavi di crittografia, come crittografato, RSA, AES, ecc. Prendete il vostro tempo e controllare il packets’ dimensioni, assicurarsi che essi sono simili alle dimensioni di un file di chiave.

Lo sniffing Ransomware Decryption Keys â €”cose You Need To Know

Come accennato prima, questo tutorial è completamente teorico e nel caso in cui non è possibile far fronte con essa e fiutare i tasti, vi consigliamo vivamente di rimuovere il ransomware che ha infettato e tenta di ripristinare i file utilizzando le istruzioni dettagliate qui sotto. Inoltre, se avete intenzione di tentare questo metodo, consigliamo vivamente di provarlo prima sul vostro computer e vedere il traffico. Un esempio di come i ricercatori hanno identificato il traffico da ransomware è il research, performed by PaloAlto network experts il ransomware Locky, che vi consigliamo anche di verificare.

Eliminare manualmente la decrittografia dal tuo computer

Nota! Sostanza notifica circa la minaccia di decrittografia : rimozione manuale di decrittografia richiede interferenza con i registri e i file di sistema. Così, può causare danni al vostro PC. Anche se le competenze informatiche possedute non sono un professionista livello, donâ €™ t preoccupare. Si può fare la rimozione se stessi solo in 5 minuti, utilizzando uno strumento di rimozione malware.

Per i più recenti sistemi operativi di Windows

Guida alla rimozione manuale Decryption Key

Passo 1. Disinstallare Decryption Key e relativi programmi

Windows XP

  1. Aprire il menu Start e fare clic su pannello di controllo
  2. Scegliere Aggiungi o Rimuovi programmi
  3. Selezionare l’applicazione indesiderata
  4. Fare clic su Rimuovi

Windows 7 e Vista

  1. Fare clic su Start e selezionare Pannello di controllo
  2. Vai a disinstallare un programma
  3. Tasto destro del mouse sul software sospettoso
  4. Selezionare Disinstalla

Windows 8

  1. Spostare il cursore nell’angolo sinistro inferiore
  2. Tasto destro del mouse e aprire il pannello di controllo
  3. Selezionare Disinstalla un programma
  4. Cancellare le applicazioni indesiderate

control-panel-uninstall Come eliminare Decryption Key

Passo 2. Rimuovere Decryption Key dal tuo browser

Rimuovere Decryption Key da Internet Explorer

  1. Aprire IE e cliccare sull’icona ingranaggio
    ie-settings Come eliminare Decryption Key
  2. Selezionare Gestisci componenti aggiuntivi
    ie-manage-addons Come eliminare Decryption Key
  3. Rimuovere estensioni indesiderate
  4. Cambiare la tua home page: icona ingranaggio → opzioni Internet (scheda generale)
    ie-internet-options Come eliminare Decryption Key
  5. Ripristinare il vostro browser: icona ingranaggio → opzioni Internet (scheda Avanzate)
  6. Fare clic su Reimposta, spunta la casella e fare nuovamente clic su Reset
    ie-reset Come eliminare Decryption Key

Eliminare Decryption Key da Mozilla Firefox

  1. Aprire Mozilla e scegliere dal menu
    ff-settings-menu Come eliminare Decryption Key
  2. Scegliere Componenti aggiuntivi e andare alle estensioni
  3. Selezionare il componente aggiuntivo non desiderato e fare clic su Rimuovi
    ff-extensions Come eliminare Decryption Key
  4. Reset Mozilla: Alt + H → informazioni di risoluzione dei problemi
    ff-troubleshooting Come eliminare Decryption Key
  5. Fare clic su Reset Firefox, confermare e fare clic su fine
    ff-troubleshooting Come eliminare Decryption Key

Disinstallare Decryption Key da Google Chrome

  1. Aprire Google Chrome e fare clic sul menu
    chrome-menu-tools Come eliminare Decryption Key
  2. Selezionare strumenti → estensioni
  3. Scegliere il componente aggiuntivo e fare clic sull’icona di Trash can
    chrome-extensions Come eliminare Decryption Key
  4. Cambiare il motore di ricerca: Menu → impostazioni
  5. Fare clic su Gestisci motori di ricerca in ricerca
    chrome-manage-search Come eliminare Decryption Key
  6. Eliminare il provider di ricerca indesiderati
    chrome-search-engines Come eliminare Decryption Key
  7. Ripristinare il vostro browser: impostazioni → Reset Impostazioni browser
    chrome-reset Come eliminare Decryption Key
  8. Fare clic su Reimposta per confermare la vostra azione

Leave a comment

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

*

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>