Our priority
Your Security

Decryption Key fjerning

Krypto-virus er en økende trussel som mål å slå dagen den andre veien rundt, gjør du betaler til cyber-kriminelle for nøkler som ble kryptert. Hva er verre er at cyber-skurkene stadig holde utvikle nye og mer sofistikerte måter å øke forsvaret av sine virus, implementere kombinert krypteringsnøkler som reise trygt til sine servere. Imidlertid er det fortsatt de ransomware virus som sender ukryptert informasjon, slik at du, brukeren å snuse opp trafikk fra datamaskinen og hell å få Decryption Key for filer. Vi har utformet for å gjøre en tutorial som er så enkelt som mulig å teoretisk forklare hvordan finner du din Decryption Key av snuse ut webområdetrafikk bruke Wireshark.

Hvordan fungerer det â €»kort forklaring

Huske på at denne løsningen er bare teoretisk siden ulike ransomware virus utføre forskjellige aktiviteter på bruker datamaskiner. Å best avklare som de fleste ransomware virus bruker krypteringsalgoritme â €»en kryptiske språket erstatte filene, noe som gjør dem utilgjengelige opprinnelige språkkoden. De to mest brukte krypteringsalgoritmene er RSA- og AES krypteringsalgoritmer. Begge er svært sterk og ugjennomtrengelig. I siste brukes de fleste malware forfattere bare én kryptering chiffer på en spesiell måte. Standard handlingen for ransomware viruset var i følgende konsekvensen:

Last ned verktøyet for fjerningfjerne Decryption Key
  • Slipp it’ s nyttelast.
  • Endre det Windows Register Editor å kjøre ved oppstart, eller etter den angitte handlingen er gjort.
  • Slette sikkerhetskopier og utføre andre aktiviteter.
  • Kryptere filer.
  • Sende Decryption Key i en fil eller som en kommunikasjon direkte til kommando og kontroll (C & C) sentrum av cyber-kriminelle.
  • Slipp it’ s løsepenge notat og andre støttefiler som varsler brukeren av denne «problemer».

Men siden malware forskere har forent sine ressurser og legger mye arbeid å oppdage koder i feilen eller bruke Decryption Keys og utvikle gratis decrypters, har malware forfattere også gjort ganske forbedringene seg. En av disse forbedringene gjennomfører en toveis kryptering, bruke en kombinasjon av RSA- og AES krypteringsalgoritmer.

I korte trekk, de bare kryptere ikke filer med en av ciphers, men nå de også bruker en andre krypteringsalgoritme til å kryptere Decryption Key i en spesiell fil som sendes deretter til deres servere. Disse filene er umulig å dekryptere brukere leter håpløst alternative metoder for å dekryptere dem..

For mer informasjon om denne krypteringsmetoden, vennligst besøk:

Ransomware kryptering forklart â €»Hvorfor er det så effektiv?

En annen taktikk werutzb «devs» begynte å bruke er en såkalt chiffer blokk kjeding. Dette er en modus som kort forklart, bryter filen hvis du prøver å endre den, gjør noen form for utvinning helt umulig.

Så, her er der vi er. På dette punktet, er det med nye utviklingen i verden av ransomware, som er ennå å bli avslørt.

Det er svært vanskelig å ligge i forkant ransomware, men tross alt, har vi besluttet å vise deg hvordan du bruker Wireshark til din fordel og forhåpentligvis snappe HTTP trafikk i riktig øyeblikk. Imidlertid huske på at disse instruksjonene er TEORETISKE, og det er mange faktorer som kan hindre dem fra å jobbe i en faktiske situasjon. Likevel, det er bedre enn ikke å prøve før du betaler løsepenger, rett?

Bruke Wireshark å finne Decryption Keys

Før downloading og bruk Wireshark â €»en av de mest brukte nettverk snuse der ute, du bør ha malware’ s kjørbare på standby og infisere datamaskinen igjen. Imidlertid huske på at enkelte ransomware virus utføres ny kryptering hver gang datamaskinen startes, så bør du også konfigurere Wireshark kjøres automatisk ved oppstart. Let’ s begynne!

Last ned verktøyet for fjerningfjerne Decryption Key

Trinn 1: Laste ned Wireshark på datamaskinen ved å klikke på knappene (for din versjon av Windows)

Trinn 2: Kjøre, konfigurere og lære å snuse pakker med Wireshark. For å lære å starte analysere pakker og sjekk hvor dine pakker lagre dataene, bør du åpne Wireshark først og deretter velge din aktiv nettverk grenseflate for å analysere pakker. De fleste brukere som skulle grensesnittet med trafikk sprette opp og ned på it’ s rett. Du bør velge den og klikk to ganger raskt starte sniffing:

Trinn 3: Sniffing pakker. Siden ransomware virus kommuniserer via HTTP-trafikk, skal du filtrere alle pakker først. Her er hvordan pakkene ser først etter at du velger grensesnittet og snuse trafikk fra det:

For å fange bare HTTP-trafikk, bør du skrive følgende i filterlinjen skjerm:

http.request â €»å snappe den forespurte trafikken

Når filtrerte det bør se slik ut:

Du kan også filtrere kilden og målet IP-adressene ved å rulle opp og ned og velge én adresse, høyreklikke på den og navigere til følgende funksjon:

Trinn 4: Konfigurere Wireshark kjøres automatisk. Gjør først bør du gå til ledeteksten på datamaskinen ved å skrive cmd i søket Windows og kjøre den. Derfra, type det fulgte kommandere med kapital «-D» innstilling for å få unike nøkkelen for grensesnittet. Tastene skal se slik ut:

Trinn 5: Kopier nøkkelen for aktive tilkoblingen og opprette et nytt tekstdokument og det skrive følgende kode:

→ wireshark -i 13MD2812-7212-3F21-4723-923F9G239F823 (

Du kan i tillegg endre kommandoen ved å legge til â €»w brev og skape et navn for filen som lagrer det på datamaskinen din, slik at du kan analysere pakker. Resultatet skal se tilsvarende til denne:

Trinn 6: Lagre det nyopprettede tekstdokumentet som en bat-fil, ved å gå til Fil > lagre ASA€ ¦ og velge alle filene etter hvilke. BAT som filtypen, som bildet nedenfor viser. Kontroller at navnet på filen og plasseringen der hvor du bevare det er lett å finne:

Trinn 7: Lim inn balltrearkiv i Oppstart-mappen i Windows. Den opprinnelige plasseringen av mappen er:

→ C:UsersUsernameAppDataRoamingMicrosoftWindowsStart MenuProgramsStartup, / p >

For å åpne det, trykk Windows knappen + R nøkkel kombinasjonen og i vinduet boksen type â €»shellStartup:, som bildet nedenfor viser og klikk OK:

Når datamaskinen startes, hvis ransomware viruset krypterer filer etter som genererer en nøkkel, og sender det til cyber-kriminelle servere, skal du kunne avskjære kommunikasjonen pakkene og analysere dem.

Trinn 8: Hvordan analysere trafikken?

Analysere trafikken i en gitt datapakke, Høyreklikk det og klikk på følgende for å fange opp trafikken:

Last ned verktøyet for fjerningfjerne Decryption Key

Etter gjør denne, vises et vindu med informasjon. Sørg for å inspisere informasjonen nøye og se etter søkeord som gir bort krypteringsnøklene som kryptert, RSA, AES, etc. Ta deg tid og sjekk det packets’ størrelse, pass på at de er lik størrelsen på en nøkkelfil.

Sniffing Ransomware Decryption Keys â €»ting du trenger å vite

Som nevnt før, denne opplæringen er fullt teoretisk og i tilfelle du ikke kan takle det og snuse ut tastene, vi anbefaler at du fjerner ransomware som har smittet deg, og prøver å gjenopprette filer ved å bruke de trinnvise instruksjonene nedenfor. Også, hvis du kommer til å prøve denne metoden, vi anbefaler deg å prøve det ut først på datamaskinen og se trafikken. Et eksempel på hvordan forskere har identifisert trafikk ved ransomware er research, performed by PaloAlto network experts på Pane ransomware, som vi også anbefaler deg å sjekke.

Manuelt slette dekryptering fra datamaskinen

Merk! Betydelig melding om dekryptering trusselen: manuell fjerning av dekryptering krever interferens med systemfiler og registre. Dermed kan det skade din PC. Selv om dine dataferdigheter ikke er på et profesjonelt nivå, don’ t bekymre. Du kan gjøre fjerning selv bare i 5 minutter, bruker en malware flytting verktøyet.

For nyere Windows operativsystemer

Manuell Decryption Key Removal Guide

Trinn 1. Avinstallere Decryption Key og relaterte programmer

Windows XP

  1. Åpne Start-menyen og klikk Kontrollpanel
  2. Velg Legg til eller fjern programmer
  3. Merk det uønskede programmet
  4. Klikk Fjern

Vinduer 7 og Vista

  1. Klikk Start og velg Kontrollpanel
  2. Gå til Avinstaller et program
  3. Høyreklikk på mistenkelig programvare
  4. Velg Avinstaller

Windows 8

  1. Flytt markøren til nedre venstre hjørne
  2. Høyreklikk og åpne Kontrollpanel
  3. Velg Avinstaller et program
  4. Slette uønsket program

control-panel-uninstall Decryption Key fjerning

Trinn 2. Fjern Decryption Key fra nettlesere

Fjern Decryption Key fra Internet Explorer

  1. Åpne IE og klikk på Gear-ikonet
    ie-settings Decryption Key fjerning
  2. Velg Administrer tillegg
    ie-manage-addons Decryption Key fjerning
  3. Fjerne uønskede extensions
  4. Endre startsiden: girikon → Internett-alternativer (kategorien Generelt)
    ie-internet-options Decryption Key fjerning
  5. Tilbakestiller nettleseren: girikon → Internett-alternativer (kategorien Avansert)
  6. Klikk Tilbakestill, sjekk boksen og klikk Tilbakestill igjen
    ie-reset Decryption Key fjerning

Slett Decryption Key fra Mozilla Firefox

  1. Åpne Mozilla og klikk på menyen
    ff-settings-menu Decryption Key fjerning
  2. Velg Tilleggsprogrammer og gå til utvidelser
  3. Merker uønsket tillegget og klikker Fjern
    ff-extensions Decryption Key fjerning
  4. Tilbakestill Mozilla: Alt + H → feilsøking informasjon
    ff-troubleshooting Decryption Key fjerning
  5. Klikk Tilbakestill Firefox, bekrefter og klikk Fullfør
    ff-troubleshooting Decryption Key fjerning

Avinstallere Decryption Key fra Google Chrome

  1. Åpne Google Chrome og klikk på menyen
    chrome-menu-tools Decryption Key fjerning
  2. Velge verktøy → utvidelser
  3. Velg tillegget og klikker papirkurvikonet
    chrome-extensions Decryption Key fjerning
  4. Endre søkemotoren: → menyinnstillinger
  5. Klikk Behandle søkemotorer under søk
    chrome-manage-search Decryption Key fjerning
  6. Slette uønskede søkeleverandør
    chrome-search-engines Decryption Key fjerning
  7. Tilbakestiller nettleseren: innstillinger → Tilbakestill leserinnstillinger
    chrome-reset Decryption Key fjerning
  8. Klikk Tilbakestill for å bekrefte handlingen

Leave a comment

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

Du kan bruke disse HTML-kodene og -egenskapene: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>