top of page

Vítimas do Ransomware PyLocky podem desencriptar os seus ficheiros de forma gratuita graças a uma fe


O problema que poderá surgir é que a recuperação dos ficheiros não é assim tão simples, pois o desencriptador só funciona caso as vítimas tenham capturado o tráfego inicial de rede entre o ransomware e a infraestrutura do servidor de comando e controlo (C2).

Nesta fase, o ransomware envia informações a esse servidor no processo de encriptação, incluindo um string que contém o vetor de inicialização e uma password aleatória usada pelo ransomware para encriptar os ficheiros.

A nível de distribuição, o ransomware espalhava-se via emails de spam, em grande parte por países europeus, particularmente a França.

É um ransomware que se destaca pela sua capacidade de anti-machine learning, além de conter alguns scripts open source com base no Instalador Inno.

Para conseguir escapar a ferramentas de deteção, o ransomware dorme durante 999,999 segundos, o que equivale a cerca de 11.5 dias, caso a memória do sistema infetado seja menor que 4gb.

A encriptação usa a biblioteca PyCrypto e a cifra 3DES (Triple DES).

No final do processo, lança uma nota que pode ser em diversas línguas.

Ferramenta: https://github.com/Cisco-Talos/pylocky_decryptor

Mais informações aqui: https://www.tripwire.com/state-of-security/security-data-protection/free-decryption-tool-created-for-pylocky-ransomware-family/

POSTS RECENTES:
PROCURE POR TAGS:
bottom of page