17:50
31/5/2015

Jeden z twórców ransomware szyfrującego dyski, Lockera, udostępnił klucz do deszyfrowania plików. Zapewne niebawem pojawią się narzędzia ułatwiające odzyskanie zaszyfrowanych plików bez konieczności płacenia. Dodatkowo, malware sam zacznie rozszyfrowywać pliki 2 czerwca.

11070264_10152876295391821_7409967362473425397_n

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

22 komentarzy

Dodaj komentarz
  1. Może nie ruszyło sumienie tylko zarobił z haraczu wystarczająco dużo, by żyć z procentów z inwestycji.

    • Dlaczego nie miałby chcieć zarobić wiecej?

    • Żeby nie skończyć kiedyś jak Ross Ulbricht ?

    • “by żyć z procentów z inwestycji.”

    • MSM: zarabianie w ten sposob ma pewien efekt uboczny w postaci zycia w strachu. Teraz bedzie zarabial mniej, ale bedzie mogl zyc w wiekszym komforcie psychicznym.

      Inna opcja to taka, ze osoby na ktorych mu zalezy, a z ktorymi mimo wszystko nie chce dzielic sie swoim sekretem zlapaly tego wirusa. Publikujac czy wysylajac klucze jedynie im ryzykowalby zawezenie grupy podejrzanych do bardzo malej liczby osob w wypadku gdyby te osoby sie pochwalily co ich spotkalo.

  2. Rozpocząłbym dyskusję, ale muszę czekać do 2 czerwca… Coś mi dysk zaszyfrowało…

  3. ktos zastosowal rubber hose cryptography w praktyce? :)

  4. Jeśli to prawdziwy wpis, to bardziej wygląda na to, że kolesiowi zaczął się grunt palić pod nogami i usiłuje się wybielić. Przecież on nie chciał zaszyfrować tych dysków i żądać okupu.

  5. Dokladnie a program sam sie stworzyl.

    • No bo to tak jest. Siadasz, coś tam sie gapisz w monitor, rano sie okazuje że giełda leży. Masakra co człowiek robi nie chcąc… ;p ;p ;p

      a tak btw. pewnie ktoś go zlokalizował (czyt. FBI) więc brzytwy się chwyta aby mieć argument że “naprawił szkody” … przynajmniej częściowo ;) ;) ;)

  6. Może zaszyfrowało mu jego własNe dyski z kluczami deszyfrującymi?

  7. Jakoś ten klucz nie działa albo nie wiem co zrobić. Help

  8. Da się wrzucić do csv makrowirusa?
    Może autor miał niezbyt czyste intencje ;D

  9. jest jeszcze jedna mozliwosc, plik csv zawiera 0day exploita ktorego sciagna badacze oraz ciekawscy. czy pomyslal ktos o tym ?

    • Możliwość oczywiście jest, tak jak możliwość mózgów Boltzmanna. Można założyć, że najczęściej zainstalowaną aplikacją pozwalającą na otwarcie CSV będzie Microsoft Excel. Oczywiście poza edytorami tekstowymi. Ale osoby, które będą umiały skorzystać z pliku, prawdopodobnie nie będą korzystać z Excela.

      Prosta analiza poprzez statystykę znaków nie wskazuje na podejrzane rzeczy. Jedynie wskazuje na użycie Windowsowej kombinacji dla EOL, co nie dziwi. Nic więcej.

      Zastanawia jedynie ilość rekordów! Jest ich 62k. To już niedaleko do osiągnięcia limitu unsigned int32. Może wirus zawierał błąd, który wskazuje adres autora po osiągnięciu maksimum int32? ;)

    • akurat w tym przypadku otwarcie pliku edytorem tekstu nic by nie dalo.

    • @Vito Chyba że będzie jakiś bug w edytorze wpływający na przetwarzanie znaków. Swego czasu był bug w notatniku który powodował zamianę zwykłego tekstu na chińskie znaki. Działało to tak: Wpisywałeś frazę zawierającą słowa o następującej długości: 4 znaki, 3 znaki, 3 znaki, 5 znaków (najpopularniejsza była “Bush hid the facts”), zapisywałeś plik z takim tekstem, i po otwarciu w notatniku tekst się zmieniał w chińskie krzaki. Teraz to już naprawione, ale bug występował m.in. w notatniku z winxp.

      Może gościu odkrył coś podobnego w jakimś popularnym edytorze tekstowym tylko dużo groźniejszego?

  10. Nie znalazłem sumienia. Nie napisał nic o zwracaniu wpłat.

  11. “by żyć z procentów z inwestycji.”

  12. Witam, padłem ofiarą tego czegoś w niedzielę. 2 czerwca już nastąpił, ale żadne “samorozszyfrowanie” na razie nie nastąpiło. Jestem kompletnym laikiem w temacie szyfrowania, kluczy deszyfrowania itp. i stąd moje pytanie: skoro twórca ransomware podał ten klucz deszyfrujący jak odzyskać zaszyfrowane pliki? Bo nie mam pojęcia. Pozdrawiam

  13. Kuba na automatyczne rozszyfrowanie raczej bym nie liczył.
    Jedynie jeśli okaże się, że klucze są prawdziwe to czekać na pojawienie się narzędzia do rozszyfrowania.

  14. Ma ktoś może to na dysku u siebie? Bo mam problem z zaszyfrowanymi plikami, a link niestety nie działa.

Odpowiadasz na komentarz Wojtek

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: