Dekrypter filer Hvordan gøres det korrekt?

Selvom det er rigtigt, at det er vigtigt at beskytte kommunikation, er det i den digitale tidsalder, hvor vi befinder os, endnu vigtigere at vide, hvordan man dekrypterer filer. I denne artikel vil vi lære dig, hvordan du gør det korrekt.

dekryptere-filer-1

Dekrypter filer

Dekryptering af en fil betyder at afsløre indholdet af en meddelelse, hvis data er skjult. For sin del kaldes proceduren, der ændrer dataene eller teksten i en meddelelse, til det skjuler den, kryptering.

Kryptering eller kryptering af en fil kræver brug af matematiske algoritmer. På denne måde, kun ved at kende dekrypteringsalgoritmen, kan indholdet af filen genoprettes. På samme måde skal det erkendes, at næsten alle de meddelelser, der sendes via internettet, er krypterede, dette med den hensigt at gøre kommunikationen mere sikker.

I denne forbindelse er det vigtigt at præcisere, at krypteringsalgoritmen nogle gange bruger den samme nøgle til både at kryptere og dekryptere. Mens ved andre lejligheder er begge forskellige. Dette resulterer på flere måder at dekryptere filer på, herunder muligheden for behov dekryptere filer med virus.

Grundlæggende, for at dekryptere en logaritme for en symmetrisk nøgle, det vil sige en, der matcher begge processer (kryptering og dekryptering), skal du prøve nøgle efter nøgle, indtil du finder den korrekte. I tilfælde af asymmetriske nøglealgoritmer, der består af en offentlig og en privat nøgle, er det påkrævet at indhente den hemmelige information, der deles mellem de to parter.

Med andre ord betyder det at få nøglen til at få adgang til de krypterede oplysninger ved hjælp af en asymmetrisk nøgle -algoritme, at den private nøgle kan udledes af den, der er blevet offentliggjort. Dette kræver brug af komplekse matematiske beregninger.

Uanset hvad, bryder en krypteringsalgoritme ved at søge efter nøglen manuelt, er kendt som et brutalt kraftangreb.

Endelig må det siges, at den tid, der er investeret i dekryptering af en fil, varierer afhængigt af vanskeligheden ved at factore nøglen, det vil sige længden af ​​de primære faktorer, der bruges under kryptering. Desuden har computerens behandlingskapacitet indflydelse.

På denne måde er det muligt, at vi ved nogle lejligheder vil kunne dekryptere en fil på få minutter, og i andre tilfælde tager processen flere timer og endda dage eller måneder. I de værste tilfælde vil det ikke være muligt at dekryptere filerne på nogen måde.

Hvordan dekrypteres filer med virus?

dekryptere-filer-2

I øjeblikket er der flere ondsindede applikationer, der er i stand til at blokere vores dokumenter ved at kryptere meddelelserne i dem. Det vigtigste kendetegn ved denne type virus, kaldet ransonware, er, at hackeren eller cyberkriminelle anmoder om betaling af et beløb som en løsesum i bytte for gendannelse af det kaprede indhold.

På den anden side skal det nævnes, at denne type computerangreb er et af de farligste. Fordi for at nå sin mission udfører virussen meget kompleks kryptering, både til systemfilerne og til brugerens filer. Da den anvendte krypteringstype varierer for hver type ransonware, er der flere varianter af infektioner, hvilket gør filgendannelsesprocessen vanskelig.

Hvis du vil vide mere om, hvad ransomware er, inviterer jeg dig til at læse vores artikel om typer computervirus der kan beskadige dit udstyr.

Der vil du helt sikkert finde oplysninger, der vil være nyttige til at beskytte dig mod enhver form for virusinfektion. Tilsvarende kan du for at supplere artiklen læse om computersikkerhedsstandarder.

Netop på grund af denne vanskelighed er nogle mennesker enige om at betale løsepenge. Det anbefales dog ikke. Især da der ikke er nogen garanti for, at selv at betale de efterspurgte penge, vil cyberkriminelle gendanne oplysningerne. Derudover ville betaling være at støtte og styrke denne form for kriminalitet.

Når det nu er sagt, er det tid til at præsentere nogle værktøjer, der er vant til dekryptere filer med virus.

Dekrypter filer låst af Locky

Locky er en meget vigtig og populær type virus. Det overføres via e-mails, der indeholder filer af typen .doc og .xls, som udføres af modtageren uden nogen form for forsigtighed.

Det første trin er at downloade og installere Emsisoft Decrypter AutoLocky-programmet, et brugervenligt værktøj udelukkende til dekryptering af dokumenter låst af Locky. Det vil sige, med dette program er det muligt at dekryptere ethvert dokument, der har denne udvidelse, og vende det tilbage til sin oprindelige tilstand.

Således er den største fordel ved denne software, at de efter gendannelsen af ​​dokumenterne kan åbnes fra det tilsvarende program uden at have lidt en form for informationstab.

Når applikationen er downloadet, og efter at have accepteret vilkårene, er det næste trin at køre den. For at gøre dette er det nødvendigt at klikke på navnet på filen decrypt_autolocky.exe.

Når installationen begynder, skal vi godkende dens udførelse ved at klikke på Ja -indstillingen.

Programmet forsøger automatisk at hente dekrypteringsnøglen. Når dette er gjort, vises en meddelelse på skærmen, der giver os besked om fundet og foreslår, at vi kun begynder at dekryptere en lille gruppe filer. Dette skyldes muligheden for, at den fundne nøgle ikke er den korrekte.

Senere skal vi læse og acceptere vilkårene i licensen. På den næste skærm kan du begynde at dekryptere de låste filer. Som standard begynder programmet at søge efter filer på drev C. Hvis du vil tilføje flere placeringer til gennemgang, skal du blot klikke på indstillingen Tilføj mappe.

Endelig vælger vi Decrypter -indstillingen for at begynde at dekryptere filerne på listen, der vises på skærmen.

Dekrypter filer ved hjælp af antivirusprogrammer

Som vi allerede har nævnt, er der forskellige former for ransomware, hvis udvidelse er blevet udbredt i de senere år. Heldigvis er producenter af antivirussoftware i spidsen og søger konstant efter alternativer til at bekæmpe virkningen af ​​disse ondsindede programmer.

Som en merværdi er antivirusprogrammer som Avast og AVG i stand til at dekryptere filer, der er krypteret af forskellige typer ransomware. På dette punkt er det vigtigt at bemærke, at begge programmer er gratis og ikke indeholder begrænsninger for fuldstændig rengøring af filerne .

Hvad Avast angår, er den i stand til at dekryptere filer, der er krypteret af ransomware, såsom: Badblock, Cryp888, SZFLocker, Apocalipsys, Bart, Alcatraz Locker, CriSys, Legion, TeslaCrypt, blandt andre.

AVG har på sin side ransomware -dekrypteringsværktøjer som: Badblock, Apocalipsys, Cryp888, Legion, Bart, SZFLocker og TeslaCrypt.

Dekrypter filer ved hjælp af TeslaDecoder

TeslaDecoder er et værktøj, der tillader dekryptere filer med virusspecifikt filer krypteret af TeslaCrypt, hvis slutninger er: .ecc, .ezz, .exx, .xyz, .zzz, .aaa, .abc, .ccc og .vvv.

En ejendommelighed ved Teslacrypyt -virussen er, at den matematiske logaritme, den bruger til at kryptere filer, er symmetrisk kryptering. Hver gang virusen genstarter, genereres der desuden en ny symmetrisk nøgle, som er gemt i de nyeste krypterede filer. Dette resulterer i, at krypteringsnøglerne ikke er de samme for alle filer.

Da de kendte virusets svaghed, valgte producenterne at bruge en type algoritme, der krypterer nøglerne og på samme tid gemmer dem i hver krypteret fil. Problemet er, at robustheden af ​​den anvendte algoritme er baseret på længden af ​​de primtal, der fungerer som en base, og dette er ikke langt nok.

Med andre ord, på grund af længden af ​​den lagrede nøgle, er det muligt at bruge specialiserede programmer til at hente den, såsom TeslaDecoder.

De trin, der giver dig mulighed for at bruge dette program til dekryptering af filer, er følgende:

Først skal vi lave en arbejdende mappe, hvor vi vil kopiere en enkelt krypteret fil. Hvis filtypen er .ecc eller .ezz, skal vi desuden kopiere key.dat -filen eller, hvis det ikke er tilfældet, Recovery_ key.txt eller Recovery_file.text -filen.

Derefter skal vi downloade TeslaDecoder -softwaren og installere den i den nyoprettede arbejdsmappe. Når vi har TeslaViewer.exe -filen tilgængelig, klikker vi på indstillingen Browser.

Dernæst vælger vi den krypterede fil, som vi kopierede i de foregående trin, og vi kan straks se de nødvendige krypteringsnøgler. Hvis det er .ecc eller .ezz filer, i stedet for at vælge den krypterede fil, vælger vi filen key.dat.

Derefter klikker vi på indstillingen Opret work.txt for at oprette en fil af denne type, som gemmer de netop indhentede oplysninger.

Den næste ting er at prime dekrypteringsnøglen. For at gøre dette skal du bruge FactorDB søgemaskinen og vælge indstillingen Factorize! På dette tidspunkt kan det ske, at tallet er fuldstændigt indregnet, eller at det kun er en del af det. I begge tilfælde kan vi fuldføre factoringprocessen ved at følge instruktionerne på skærmen.

Datastruktur-3

Med faktoriseringsresultatet skal det kopieres til filen work.txt.

Nu skal vi indtaste arbejdsmappen og kigge efter TeslaRefactor.exe -filen. Når vi finder den, fortsætter vi med at køre den fil. Vi kopierer de faktorer, der er gemt i work.txt i boksen, der vises på skærmen, bestemt til at placere decimalfaktorerne.

På den samme skærm, men i den næste række, skal vi kopiere den offentlige nøgleBC -værdi, der også er i filen work.txt.

I slutningen af ​​færdiggørelsen af ​​de oplysninger, der anmodes om i hvert af felterne, klikker vi på indstillingen Find privat nøgle. TeslaRefactor genopbygger automatisk nøgleværdien. Som standard vises det i feltet kaldet Privat nøgle (hex).

I denne del af processen er det vigtigt at kontrollere, om værdien af ​​Product (dec) er lig med decimalværdien, der findes i filen work.txt. Med andre ord skal vi verificere værdien af ​​nøglen.

Inden vi fortsætter, skal vi kopiere værdien af ​​privat nøgle (hex) til filen work.txt.

Nu er det nødvendigt at gå til arbejdsmappen for at køre Teslaecoder.exe -filen som administrator. Efter at have valgt indstillingen Kør som administrator klikker vi på indstillingen Set key.

I det næste vindue indtaster vi værdien af ​​privat nøgle (hex), mens vi skal vælge udvidelser af vores filer. For at fuldføre denne del klikker vi på indstillingen Set key.

Den næste ting er at lave en dekrypteringstest. For at gøre dette leder vi efter den prøvefil, som vi oprindeligt kopierede til arbejdsmappen. Testen starter, når vi klikker på indstillingen Dekrypter mappe, med den pågældende fil valgt.

Hvis filen dekrypteres med succes, er vi klar til at dekryptere resten af ​​de krypterede filer. Til dette er det nødvendigt at vælge indstillingen Decrypt All.

Endelig, hvis en fil ikke er dekrypteret, betyder det, at den havde en anden krypteringsnøgle. På en sådan måde, at det bliver nødvendigt at kopiere filen i arbejdsmappen og gentage hele processen.

En særlig sag: Dekrypter en PDF -fil

Nogle gange kan det ske, at vi modtager en krypteret PDF -fil, hvoraf vi har nøglen til at fortsætte med at dekryptere den. Hvis dette er tilfældet, er processen temmelig ligetil.

Den første ting, vi skal gøre, er at have en PDF-printerdriver og en ikke-Adobe PDF-dokumentlæser til rådighed. Foxit Reader fungerer fint til vores formål.

I vinduet, der svarer til controlleren, indlæser vi filen i Foxit Reader. Systemet vil bede os om at indtaste den delte adgangskode.

Efter at have kontrolleret, at alle vinduesspecifikationer er korrekt angivet, udfører vi den nødvendige kommando, som om vi skulle udskrive dokumentet. Det vil sige, at vi sender det til PDF -printeren.

Resultatet af denne handling er en kopi af det originale dokument, men uden kryptering.

Endelig vil vi besvare et spørgsmål, som mange mennesker måske stiller sig selv.

Er det muligt at dekryptere filer online?

Svaret på dette spørgsmål er ret logisk, hvis vi taler om sikkerhedsspørgsmål.

Som vi allerede har set, for at dekryptere filer, er det nødvendigt, at vi afslører en del af vores oplysninger på en eller anden måde. Så hvis vi skulle ty til onlinetjenester, ville vi øge chancerne for, at andre mennesker har adgang til det, være i stand til at bruge det ondsindet, ændre det eller endda fjerne det permanent.

Så der er ingen applikationer, der giver os mulighed for at dekryptere via internetfiler, der er krypteret af en eller anden form for ransomware. På en sådan måde, at den eneste mulige måde at opnå dette på er ved at downloade og installere et af de mange værktøjer, der er tilgængelige i netværksnetværket, som vi har omtalt i denne artikel på vores computer.

Den sidste anbefaling er at sikre, at vi følger instruktionerne fra udviklerne af denne type applikationer til punkt og prikke.


Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Actualidad Blog
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.