Dateien entschlüsseln Wie macht man es richtig?

Es ist zwar wichtig, die Kommunikation zu schützen, aber im digitalen Zeitalter, in dem wir uns befinden, ist es noch wichtiger zu wissen, wie man Dateien entschlüsselt. In diesem Artikel zeigen wir Ihnen, wie Sie es richtig machen.

Dateien entschlüsseln-1

Dateien entschlüsseln

Eine Datei zu entschlüsseln bedeutet, den Inhalt einer Nachricht offenzulegen, deren Daten verborgen sind. Das Verfahren, das die Daten oder den Text einer Nachricht bis zum Verbergen verändert, wird seinerseits als Verschlüsselung bezeichnet.

Das Verschlüsseln oder Verschlüsseln einer Datei erfordert die Verwendung mathematischer Algorithmen. Auf diese Weise kann der Inhalt dieser Datei nur bei Kenntnis des Entschlüsselungsalgorithmus wiederhergestellt werden. Ebenso ist zu beachten, dass fast alle Nachrichten, die über das Internet versendet werden, verschlüsselt werden, um die Kommunikation sicherer zu machen.

In diesem Zusammenhang ist es wichtig, klarzustellen, dass der Verschlüsselungsalgorithmus manchmal denselben Schlüssel verwendet, um sowohl zu verschlüsseln als auch zu entschlüsseln. Bei anderen Gelegenheiten sind beide unterschiedlich. Dies führt zu mehreren Möglichkeiten, Dateien zu entschlüsseln, einschließlich der Möglichkeit, Dateien durch Virus entschlüsseln.

Um einen Logarithmus eines symmetrischen Schlüssels zu entschlüsseln, also einen, der beiden Prozessen (Verschlüsselung und Entschlüsselung) entspricht, müssen Sie Schlüssel für Schlüssel versuchen, bis Sie den richtigen gefunden haben. Bei asymmetrischen Schlüsselalgorithmen, die aus einem öffentlichen und einem privaten Schlüssel bestehen, ist es erforderlich, die zwischen den beiden Parteien geteilten geheimen Informationen zu erhalten.

Mit anderen Worten bedeutet das Erhalten des Schlüssels für den Zugriff auf die verschlüsselten Informationen unter Verwendung eines asymmetrischen Schlüsselalgorithmus, dass der private Schlüssel von dem veröffentlichten abgeleitet werden kann. Dies erfordert den Einsatz komplexer mathematischer Berechnungen.

In jedem Fall wird das Brechen eines Verschlüsselungsalgorithmus durch die manuelle Suche nach dem Schlüssel als Brute-Force-Angriff bezeichnet.

Schließlich muss gesagt werden, dass der Zeitaufwand für die Entschlüsselung einer Datei abhängig von der Schwierigkeit der Faktorisierung des Schlüssels variiert, dh von der Länge der Primfaktoren, die bei der Verschlüsselung verwendet werden. Außerdem hat die Verarbeitungskapazität des verwendeten Computers einen Einfluss.

Auf diese Weise ist es möglich, dass wir in einigen Fällen eine Datei in wenigen Minuten entschlüsseln können, in anderen Fällen dauert der Vorgang mehrere Stunden und sogar Tage oder Monate. Im schlimmsten Fall ist es nicht möglich, die Dateien in irgendeiner Weise zu entschlüsseln.

Wie entschlüsselt man Dateien durch Viren?

Dateien entschlüsseln-2

Derzeit gibt es mehrere bösartige Anwendungen, die unsere Dokumente blockieren können, indem sie die darin enthaltenen Nachrichten verschlüsseln. Das Hauptmerkmal dieser Art von Viren, die als Ransonware bezeichnet werden, besteht darin, dass der Hacker oder Cyberkriminelle die Zahlung eines Geldbetrags als Lösegeld im Austausch für die Wiederherstellung des entführten Inhalts verlangt.

Andererseits sollte erwähnt werden, dass diese Art von Computerangriffen eine der gefährlichsten ist. Denn um seine Mission zu erfüllen, führt der Virus eine hochkomplexe Verschlüsselung sowohl für die Systemdateien als auch für die Dateien des Benutzers durch. Da die Art der verwendeten Verschlüsselung für jede Art von Erpressersoftware unterschiedlich ist, gibt es mehrere Infektionsvarianten, die den Dateiwiederherstellungsprozess erschweren.

Wenn Sie mehr darüber erfahren möchten, was Ransomware ist, lade ich Sie ein, unseren Artikel zu lesen Arten von Computerviren die Ihre Ausrüstung beschädigen können.

Sicherlich finden Sie dort Informationen, die Ihnen nützlich sind, um Sie vor jeder Art von Virusinfektion zu schützen. In ähnlicher Weise können Sie zur Ergänzung den Artikel über lesen Computersicherheitsstandards.

Gerade wegen dieser Schwierigkeit stimmen einige Leute zu, das Lösegeld zu zahlen. Es wird jedoch nicht empfohlen. Zumal es keine Garantie dafür gibt, dass auch das angeforderte Geld bezahlt wird, Cyberkriminelle werden die Informationen wiederherstellen. Darüber hinaus würde das Bezahlen diese Art von Kriminalität unterstützen und stärken.

Nachdem wir das oben gesagt haben, ist es an der Zeit, einige Tools vorzustellen, die verwendet werden, um Dateien durch Virus entschlüsseln.

Von Locky gesperrte Dateien entschlüsseln

Locky ist ein sehr wichtiger und beliebter Virustyp. Die Übermittlung erfolgt durch E-Mails mit Dateien vom Typ .doc und .xls, die vom Empfänger ohne jegliche Vorkehrung ausgeführt werden.

Der erste Schritt besteht darin, das Programm Emsisoft Decrypter AutoLocky herunterzuladen und zu installieren, ein einfach zu bedienendes Tool ausschließlich zum Entschlüsseln von Dokumenten, die von Locky gesperrt wurden. Das heißt, mit diesem Programm ist es möglich, jedes Dokument mit dieser Erweiterung zu entschlüsseln und in seinen ursprünglichen Zustand zurückzusetzen.

Der Hauptvorteil dieser Software besteht also darin, dass sie nach der Wiederherstellung der Dokumente aus dem entsprechenden Programm geöffnet werden können, ohne dass ein Informationsverlust aufgetreten ist.

Nachdem die Anwendung heruntergeladen wurde und die Bedingungen akzeptiert wurden, besteht der nächste Schritt darin, sie auszuführen. Dazu muss auf den Namen der Datei decrypt_autolocky.exe geklickt werden.

Zu Beginn der Installation müssen wir die Ausführung autorisieren, indem wir auf die Option Ja klicken.

Das Programm versucht automatisch, den Entschlüsselungsschlüssel zu erhalten. Wenn dies erledigt ist, erscheint eine Meldung auf dem Bildschirm, die uns über den Fund informiert und vorschlägt, nur eine kleine Gruppe von Dateien zu entschlüsseln. Dies liegt an der Möglichkeit, dass der gefundene Schlüssel nicht der richtige ist.

Später müssen wir die Lizenzbedingungen lesen und akzeptieren. Auf dem nächsten Bildschirm können Sie mit der Entschlüsselung der gesperrten Dateien beginnen. Standardmäßig beginnt das Programm mit der Suche nach Dateien auf Laufwerk C. Um weitere Speicherorte zur Überprüfung hinzuzufügen, klicken Sie einfach auf die Option Ordner hinzufügen.

Schließlich wählen wir die Option Decrypter, um mit der Entschlüsselung der Dateien in der auf dem Bildschirm angezeigten Liste zu beginnen.

Dateien mit Antivirenprogrammen entschlüsseln

Wie bereits erwähnt, gibt es verschiedene Arten von Ransomware, deren Verbreitung in den letzten Jahren weit verbreitet ist. Glücklicherweise stehen die Hersteller von Antivirensoftware an vorderster Front und suchen ständig nach Alternativen, um die Auswirkungen dieser Schadprogramme zu bekämpfen.

Als zusätzlichen Vorteil sind Antivirenprogramme wie Avast und AVG in der Lage, Dateien zu entschlüsseln, die mit verschiedenen Arten von Ransomware verschlüsselt wurden.An dieser Stelle ist es wichtig zu beachten, dass beide Programme kostenlos sind und keine Einschränkungen für die vollständige Reinigung der Dateien darstellen .

Avast ist in der Lage, mit Ransomware verschlüsselte Dateien wie Badblock, Cryp888, SZFLocker, Apocalipys, Bart, Alcatraz Locker, CriSys, Legion, TeslaCrypt und andere zu entschlüsseln.

AVG verfügt seinerseits über Ransomware-Entschlüsselungstools wie: Badblock, Apocalipys, Cryp888, Legion, Bart, SZFLocker und TeslaCrypt.

Dateien mit TeslaDecoder entschlüsseln

TeslaDecoder ist ein Tool, das es ermöglicht Dateien durch Virus entschlüsseln, insbesondere von TeslaCrypt verschlüsselte Dateien, deren Endungen: .ecc, .ezz, .exx, .xyz, .zzz, .aaa, .abc, .ccc und .vvv sind.

Eine Besonderheit des Teslacrypyt-Virus besteht darin, dass der mathematische Logarithmus, den er zum Verschlüsseln von Dateien verwendet, eine symmetrische Verschlüsselung ist. Außerdem wird bei jedem Neustart des Virus ein neuer symmetrischer Schlüssel generiert, der in den zuletzt verschlüsselten Dateien gespeichert wird. Dies führt dazu, dass die Verschlüsselungsschlüssel nicht für alle Dateien gleich sind.

In Kenntnis dieser Schwachstelle des Virus entschieden sich die Hersteller für einen Algorithmus, der die Schlüssel verschlüsselt und gleichzeitig in jeder verschlüsselten Datei speichert. Das Problem ist, dass die Robustheit des verwendeten Algorithmus auf der Länge der Primzahlen basiert, die als Basis fungieren, und diese ist nicht lang genug.

Mit anderen Worten, aufgrund der Länge des gespeicherten Schlüssels ist es möglich, spezielle Programme wie TeslaDecoder zu verwenden, um ihn abzurufen.

Die Schritte, mit denen Sie dies verwenden können Programm zum Entschlüsseln von Dateien, Es sind dies:

Zuerst müssen wir einen Arbeitsordner erstellen, in den wir eine einzelne verschlüsselte Datei kopieren. Wenn die Dateierweiterung .ecc oder .ezz ist, müssen wir zusätzlich die Datei key.dat oder, falls dies nicht der Fall ist, die Datei Recovery_key.txt oder Recovery_file.text kopieren.

Dann müssen wir die TeslaDecoder-Software herunterladen und im neu erstellten Arbeitsordner installieren. Sobald die Datei TeslaViewer.exe verfügbar ist, klicken wir auf die Option Browser.

Als nächstes wählen wir die verschlüsselte Datei aus, die wir in den vorherigen Schritten kopiert haben, und wir können sofort die erforderlichen Verschlüsselungsschlüssel sehen. Wenn es sich um .ecc- oder .ezz-Dateien handelt, wählen wir anstelle der verschlüsselten Datei die Datei key.dat.

Als nächstes klicken wir auf die Option Create work.txt, um eine solche Datei zu erstellen, in der die soeben erhaltenen Informationen gespeichert werden.

Als nächstes müssen Sie den Entschlüsselungsschlüssel vorbereiten. Dazu müssen Sie die FactorDB-Suchmaschine verwenden und die Option Factorize! An dieser Stelle kann es vorkommen, dass die Zahl vollständig faktorisiert wird oder nur ein Teil davon. In beiden Fällen können wir den Factoring-Prozess gemäß den Anweisungen auf dem Bildschirm abschließen.

Datenstruktur-3

Wenn das Ergebnis der Faktorisierung vorliegt, muss es in die Datei work.txt kopiert werden.

Jetzt müssen wir den Arbeitsordner eingeben und nach der Datei TeslaRefactor.exe suchen. Wenn wir sie finden, führen wir diese Datei weiter aus. Wir kopieren die Faktoren, die in work.txt gespeichert sind, in das Feld, das auf dem Bildschirm angezeigt wird, um die Dezimalfaktoren zu platzieren.

Auf demselben Bildschirm, aber in der nächsten Zeile, müssen wir den Public keyBC-Wert kopieren, der sich auch in der Datei work.txt befindet.

Wenn wir die in jedem der Felder angeforderten Informationen ausgefüllt haben, klicken wir auf die Option Privaten Schlüssel suchen. TeslaRefactor erstellt den Schlüsselwert automatisch neu. Standardmäßig wird er im Feld mit der Bezeichnung Privater Schlüssel (hex) angezeigt.

In diesem Teil des Prozesses ist es wichtig zu überprüfen, ob der Wert von Product (dec) dem Dezimalwert in der Datei work.txt entspricht. Mit anderen Worten, wir müssen den Wert des Schlüssels überprüfen.

Bevor wir fortfahren, müssen wir den Wert des privaten Schlüssels (hex) in die Datei work.txt kopieren.

Jetzt ist es notwendig, in den Arbeitsordner zu gehen, um die Datei Teslaecoder.exe als Administrator auszuführen. Nachdem Sie die Option Als Administrator ausführen ausgewählt haben, klicken Sie auf die Option Schlüssel festlegen.

Im nächsten Fenster geben wir den Wert des privaten Schlüssels (hex) ein, während wir die Erweiterungen unserer Dateien auswählen müssen. Um diesen Teil abzuschließen, klicken wir auf die Option Schlüssel setzen.

Als nächstes führen Sie einen Entschlüsselungstest durch. Dazu suchen wir die Beispieldatei, die wir zunächst in den Arbeitsordner kopiert haben. Der Test beginnt, wenn wir auf die Option Ordner entschlüsseln klicken, wobei die fragliche Datei ausgewählt ist.

Wenn die Datei erfolgreich entschlüsselt wurde, sind wir bereit, den Rest der verschlüsselten Dateien zu entschlüsseln. Dazu muss die Option Alle entschlüsseln gewählt werden.

Wenn eine Datei schließlich nicht entschlüsselt ist, bedeutet dies, dass sie einen anderen Verschlüsselungsschlüssel hatte. Auf diese Weise müssen Sie die Datei in den Arbeitsordner kopieren und den gesamten Vorgang wiederholen.

Ein besonderer Fall: Entschlüsseln einer PDF-Datei

In einigen Fällen kann es vorkommen, dass wir eine verschlüsselte PDF-Datei erhalten, von der wir den Schlüssel haben, um sie zu entschlüsseln. Wenn dies der Fall ist, ist der Prozess ziemlich einfach.

Das erste, was wir tun müssen, ist, einen PDF-Druckertreiber und einen Nicht-Adobe-PDF-Dokumentenleser zur Verfügung zu haben. Foxit Reader funktioniert für unseren Zweck einwandfrei.

In dem dem Controller entsprechenden Fenster laden wir die Datei in Foxit Reader. Das System fordert uns auf, das gemeinsame Passwort einzugeben.

Nachdem wir überprüft haben, dass alle Fensterspezifikationen korrekt angegeben sind, führen wir den erforderlichen Befehl aus, als ob wir das Dokument drucken würden. Das heißt, wir senden es an den PDF-Drucker.

Das Ergebnis dieser Aktion ist eine Kopie des Originaldokuments, jedoch ohne Verschlüsselung.

Abschließend beantworten wir eine Frage, die sich viele Menschen stellen werden.

Ist es möglich, Dateien online zu entschlüsseln?

Die Antwort auf diese Frage ist ziemlich logisch, wenn wir über Sicherheitsfragen sprechen.

Wie wir bereits gesehen haben, ist es zum Entschlüsseln von Dateien erforderlich, dass wir einen Teil unserer Informationen in irgendeiner Weise preisgeben. Würden wir also auf Online-Dienste zurückgreifen, würden wir die Chancen erhöhen, dass andere Personen darauf zugreifen, sie böswillig nutzen, modifizieren oder sogar dauerhaft eliminieren können.

Es gibt also keine Anwendungen, die es uns ermöglichen, Dateien über das Internet zu entschlüsseln, die mit einer Art Ransomware verschlüsselt wurden. Der einzige Weg, dies zu erreichen, besteht darin, eines der vielen im Netzwerk der Netzwerke verfügbaren Tools herunterzuladen und auf unserem Computer zu installieren, wie wir in diesem Artikel erwähnt haben.

Die letzte Empfehlung besteht darin, sicherzustellen, dass wir die Anweisungen der Entwickler dieser Art von Anwendungen genau befolgen.


Schreiben Sie den ersten Kommentar

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Actualidad Blog
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.