受到Dharma Ransomware的影响的计算机用户现在可以免费恢复它们。在最近泄露解密密钥后,研究人员为此勒索软件应变进行了解密工具。
达尔玛第一次出现于11月,并以称为孤岛危号的较旧的勒索瓶程序为基础。它很容易识别受其影响的文件,因为它们将具有扩展名:。[email_address] .dharma,电子邮件地址是攻击者作为联系人使用的那个。
星期三,一个名为Gektar的用户发布了一个链接到BleepingComputer.com技术支持论坛上的Pastebin Post。他声称的帖子包含了所有Dharma变体的解密密钥。
有趣的是,同样的事情发生在11月份的休息键,达尔玛的前任,允许研究人员为它创建解密工具。
它不明确谁是世卫组织是谁或他或她的原因是泄露佛法队的原因。用户名似乎是在论坛上创建的,只为此目的而创建,此后没有其他活动。
没有关于如何获得键的信息。但是,它们包含在C头文件中,这可能表明泄漏器可以访问勒索省软件程序的源代码。
好消息是,泄漏的钥匙是真实的,卡巴斯基实验室和ESET的研究人员验证了他们的工作。这两家公司已经更新了他们的孤岛危机解密工具 - 在卡巴斯基rakhnidyptor和ESET CryshydeCryptor下载 - 为Dharma的受影响的文件工作。
这应该是提醒赎制软件受害者以保证他们受影响的文件的副本,即使他们决定不赋予攻击者“赎金需求。研究人员有时在RansomWare程序的加密实现中找到缺陷,允许它们打破加密密钥。其他次法执法机构抓住赎金软件团伙使用的命令和控制服务器并释放解密密钥。
就像在这种情况下,钥匙由于未解释的泄漏而在网上找到他们的方式:也许赎金软件开发人员决定关闭商店并发布钥匙,或者可能是黑客闯入竞争对手的帮派的服务器并释放钥匙以损害其操作。重点是:如果需要,请持有这些文件数月甚至几年。
定期检查Nomoreransom.org网站的工具部分是个好主意。该网站由安全公司和执法机构联盟维护,经常使用新的信息和解密工具更新。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。