I-decrypt ang mga file Paano ito gawin nang tama?

Bagaman totoo na mahalaga na protektahan ang mga komunikasyon, sa digital na panahon kung saan nahanap natin ang ating sarili, mas mahalaga na malaman kung paano mai-decrypt ang mga file. Sa artikulong ito kami ay magtuturo sa iyo kung paano ito gawin nang tama.

decrypt-files-1

I-decrypt ang mga file

Ang pag-decrypt ng isang file ay nangangahulugang isiwalat ang nilalaman ng isang mensahe na ang data ay nakatago. Para sa bahagi nito, ang pamamaraang nagbabago ng data o teksto ng isang mensahe, hanggang sa itago ito, ay tinatawag na pag-encrypt.

Ang pag-encrypt o pag-encrypt ng isang file ay nangangailangan ng paggamit ng mga matematika algorithm. Sa ganitong paraan, ang pag-alam lamang sa decryption algorithm ay maaaring makuha ang nilalaman ng nasabing file. Sa parehong paraan, dapat itong makilala na halos lahat ng mga mensahe na ipinadala sa internet ay naka-encrypt, ito sa hangaring gawing mas ligtas ang komunikasyon.

Kaugnay nito, mahalagang linawin na kung minsan ang encrypt algorithm ay gumagamit ng parehong susi sa parehong naka-encrypt at decrypt. Habang sa ibang mga okasyon, pareho ang magkakaiba. Nagreresulta ito sa maraming mga paraan upang mai-decrypt ang mga file, kasama ang posibilidad na mangailangan i-decrypt ang mga file sa pamamagitan ng virus.

Talaga, upang mai-decrypt ang isang logarithm ng isang simetriko key, iyon ay, isa na tumutugma sa parehong mga proseso (pag-encrypt at decryption), kung ano ang dapat mong gawin ay subukan ang key pagkatapos key hanggang makita mo ang tama. Sa kaso ng mga asymmetric key algorithm, na binubuo ng isang publiko at isang pribadong key, kung ano ang kinakailangan ay upang makuha ang lihim na impormasyon na ibinahagi sa pagitan ng dalawang partido.

Sa madaling salita, ang pagkuha ng susi upang ma-access ang naka-encrypt na impormasyon gamit ang isang asymmetric key algorithm ay nangangahulugang ang pribadong key ay maaaring makuha mula sa na-publish. Kinakailangan nito ang paggamit ng mga kumplikadong pagkalkula sa matematika.

Alinmang paraan, ang paglabag sa isang algorithm ng pag-encrypt sa pamamagitan ng paghahanap para sa susi nang manu-mano ay kilala bilang isang brute force attack.

Sa wakas, dapat sabihin na ang oras na namuhunan sa pag-decrypt ng isang file ay nag-iiba depende sa kahirapan ng pag-Factor ng susi, iyon ay, sa haba ng pangunahing mga kadahilanan na ginamit sa panahon ng pag-encrypt. Bilang karagdagan, ang kakayahan sa pagproseso ng computer na ginagamit ay may impluwensya.

Sa ganitong paraan, posible na sa ilang mga pagkakataon magagawa nating mai-decrypt ang isang file sa loob ng ilang minuto, at sa ibang mga kaso ang proseso ay tumatagal ng ilang oras at kahit na mga araw o buwan. Sa pinakamasamang kaso hindi posible na mai-decrypt ang mga file sa anumang paraan.

Paano i-decrypt ang mga file ng mga virus?

decrypt-files-2

Sa kasalukuyan, maraming mga nakakahamak na application na may kakayahang hadlangan ang aming mga dokumento sa pamamagitan ng pag-encrypt ng mga mensahe na nilalaman sa kanila. Ang pangunahing katangian ng ganitong uri ng virus, na tinatawag na ransonware, ay ang hacker o cyber criminal na humiling ng pagbabayad ng isang halaga ng pera, bilang pantubos kapalit ng pagbawi ng na-hijack na nilalaman.

Sa kabilang banda, dapat banggitin na ang ganitong uri ng pag-atake sa computer ay isa sa pinaka-mapanganib. Sapagkat, upang makamit ang misyon nito, ang virus ay nagpapatupad ng lubos na kumplikadong pag-encrypt, kapwa sa mga file ng system at sa mga file ng gumagamit. Tulad ng uri ng ginamit na pag-encrypt para sa bawat uri ng ransonware, maraming mga pagkakaiba-iba ng mga impeksyon, na ginagawang mahirap ang proseso ng pagbawi ng file.

Kung nais mong malaman ang tungkol sa kung ano ang ransomware, inaanyayahan kita na basahin ang aming artikulo sa mga uri ng mga virus sa computer maaaring makapinsala sa iyong kagamitan.

Para sigurado, doon ka makakahanap ng impormasyon na magiging kapaki-pakinabang upang maprotektahan ka mula sa anumang uri ng impeksyon sa virus. Katulad nito, upang umakma, maaari mong basahin ang artikulo sa pamantayan sa seguridad ng computer.

Tiyak na dahil sa kahirapan na ito, ang ilang mga tao ay sumasang-ayon na bayaran ang ransom. Gayunpaman, hindi ito inirerekumenda. Lalo na't walang garantiya na kahit na ang pagbabayad ng hiniling na pera, ibabalik ng cybercriminals ang impormasyon. Bilang karagdagan, ang pagbabayad ay susuportahan at palakasin ang ganitong uri ng krimen.

Ngayon, na nasabi sa itaas, oras na upang magpakita ng ilang mga tool na nakasanayan i-decrypt ang mga file sa pamamagitan ng virus.

I-decrypt ang mga file na naka-lock ni Locky

Si Locky ay isang napakahalaga at tanyag na uri ng virus. Ipinapadala ito sa pamamagitan ng mga e-mail na naglalaman ng mga file ng uri ng .doc at .xls, na isinasagawa ng tatanggap nang walang anumang uri ng pag-iingat.

Ang unang hakbang ay ang pag-download at pag-install ng Emsisoft Decrypter AutoLocky program, isang madaling gamiting tool na eksklusibo para sa pag-decrypt ng mga dokumento na naka-lock ni Locky. Iyon ay, sa program na ito posible na mai-decrypt ang anumang dokumento na mayroong extension na ito, ibabalik ito sa orihinal nitong estado.

Kaya, ang pangunahing bentahe ng software na ito ay, pagkatapos ng pagbawi ng mga dokumento, mabubuksan sila mula sa kaukulang programa nang hindi nagdusa ng ilang uri ng pagkawala ng impormasyon.

Kapag na-download na ang application, at natanggap ang mga termino nito, ang susunod na hakbang ay upang patakbuhin ito. Upang magawa ito, kinakailangang mag-click sa pangalan ng decrypt_autolocky.exe file.

Kapag nagsimula ang pag-install, dapat naming pahintulutan ang pagpapatupad nito sa pamamagitan ng pag-click sa opsyong Oo.

Awtomatikong susubukan ng programa na makuha ang decryption key. Kapag tapos na ito, lilitaw ang isang mensahe sa screen na inaabisuhan kami tungkol sa paghahanap at nagmumungkahi na simulan namin ang pag-decrypt lamang ng isang maliit na pangkat ng mga file. Ito ay dahil sa posibilidad na ang key na natagpuan ay hindi ang tama.

Mamaya dapat nating basahin at tanggapin ang mga tuntunin sa lisensya. Sa susunod na screen maaari mong simulang i-decrypt ang mga naka-lock na file. Bilang default, nagsisimulang maghanap ang programa ng mga file sa drive C. Upang magdagdag ng higit pang mga lokasyon upang masuri, mag-click lamang sa pagpipiliang Magdagdag ng Folder.

Sa wakas, pipiliin namin ang pagpipilian na Decrypter upang simulang i-decrypt ang mga file sa listahan na lilitaw sa screen.

I-decrypt ang mga file gamit ang mga program ng antivirus

Tulad ng nabanggit na namin, mayroong iba't ibang mga uri ng ransomware, na ang pagpapalawak nito ay naging laganap sa mga nagdaang taon. Sa kasamaang palad, nangunguna ang mga tagagawa ng software ng antivirus, patuloy na naghahanap ng mga kahalili kung saan upang labanan ang epekto ng mga nakakahamak na program na ito.

Bilang isang idinagdag na halaga, ang mga programa ng antivirus tulad ng Avast at AVG ay may kakayahang mag-decrypt ng mga file na naka-encrypt ng iba't ibang mga uri ng ransomware. Sa puntong ito, mahalagang tandaan na ang parehong mga programa ay libre at hindi nagpapakita ng mga limitasyon para sa kumpletong paglilinis ng mga file .

Tulad ng para sa Avast, may kakayahang mag-decrypt ng mga file na naka-encrypt ng ransomware tulad ng: Badblock, Cryp888, SZFLocker, Apocalipsys, Bart, Alcatraz Locker, CriSys, Legion, TeslaCrypt, bukod sa iba pa.

Para sa bahagi nito, ang AVG ay may mga tool sa pag-decrypt ng ransomware tulad ng: Badblock, Apocalipsys, Cryp888, Legion, Bart, SZFLocker at TeslaCrypt.

I-decrypt ang mga file gamit ang TeslaDecoder

Ang TeslaDecoder ay isang tool na nagbibigay-daan i-decrypt ang mga file sa pamamagitan ng virus, partikular, ang mga file na naka-encrypt ng TeslaCrypt, na ang mga pagtatapos ay: .ecc, .ezz, .exx, .xyz, .zzz, .aaa, .abc, .ccc at .vvv.

Ang isang kakaibang uri ng Teslacrypyt virus ay ang matematika na logarithm na ginagamit nito upang ma-encrypt ang mga file ay simetriko na pag-encrypt. Bukod dito, sa tuwing magre-restart ang virus ng isang bagong simetriko key ay mabubuo, na nakaimbak sa pinakabagong mga naka-encrypt na file. Nagreresulta ito sa mga key ng pag-encrypt na hindi pareho para sa lahat ng mga file.

Alam ang kahinaan ng virus na ito, pinili ng mga tagagawa na gumamit ng isang uri ng algorithm na naka-encrypt ang mga susi at, sa parehong oras, nai-save ang mga ito sa bawat naka-encrypt na file. Ang problema ay ang pagiging matatag ng ginamit na algorithm ay batay sa haba ng mga prima na gumana bilang isang batayan, at ito ay hindi sapat na mahaba.

Sa madaling salita, dahil sa haba ng nakaimbak na susi, posible na gumamit ng mga dalubhasang programa upang makuha ito, tulad ng TeslaDecoder.

Ang mga hakbang na nagbibigay-daan sa iyo upang magamit ito programa upang mai-decrypt ang mga file, ay ang mga sumusunod:

Una na dapat naming gawin ay lumikha ng isang gumaganang folder, kung saan makokopya namin ang isang solong naka-encrypt na file. Kung ang extension ng file ay .ecc o .ezz, dapat nating karagdagan na kopyahin ang key.dat file o, kung hindi iyon, ang Recovery_ key.txt o Recovery_file.text file.

Pagkatapos kailangan naming i-download ang software ng TeslaDecoder at i-install ito sa bagong nilikha na gumaganang folder. Kapag mayroon kaming magagamit na file na TeslaViewer.exe, nag-click kami sa pagpipiliang Browser.

Susunod, pipiliin namin ang naka-encrypt na file na kinopya namin sa mga nakaraang hakbang at agad naming makikita ang kinakailangang mga key ng pag-encrypt. Kung ito ay .ecc o .ezz file, sa halip na piliin ang naka-encrypt na file, pinili namin ang key.dat file.

Susunod, nag-click kami sa pagpipiliang Lumikha ng work.txt upang lumikha ng isang file ng ganyang uri, na mag-iimbak ng nakuhang impormasyon.

Ang susunod na bagay ay pangunahin ang key ng pag-decryption. Upang magawa ito, dapat mong gamitin ang search engine ng FactorDB, at piliin ang Opsyon na Factorize! Sa puntong ito maaari itong mangyari na ang bilang ay ganap na nakalagay sa kadahilanan o na bahagi lamang nito. Sa parehong mga kaso, pagsunod sa mga tagubilin sa screen, maaari naming makumpleto ang proseso ng pag-iingat.

Data-istraktura-3

Ang pagkakaroon ng resulta ng pag-factor, dapat itong makopya sa file ng work.txt.

Ngayon ay dapat nating ipasok ang gumaganang folder at hanapin ang TeslaRefactor.exe file. Kapag nakita namin ito, patuloy kaming nagpapatupad ng file na iyon. Ang mga kadahilanan na nakaimbak sa work.txt ay nakopya sa kahon na lilitaw sa screen, na nakalaan upang mailagay ang mga decimal factor.

Sa parehong screen na iyon, ngunit sa susunod na hilera, dapat naming kopyahin ang halaga ng Public keyBC na nasa file ng work.txt din.

Sa pagtatapos ng pagkumpleto ng impormasyon na hiniling sa bawat isa sa mga patlang, nag-click kami sa pagpipilian ng Maghanap ng pribadong key. Ang TeslaRefactor ay awtomatikong bubuo ng pangunahing halaga. Bilang default, lilitaw ito sa patlang na tinatawag na Pribadong key (hex).

Sa bahaging ito ng proseso, mahalagang suriin kung ang halaga ng Produkto (dec) ay katumbas ng decimal na halaga na matatagpuan sa file ng work.txt. Sa madaling salita, dapat nating i-verify ang halaga ng susi.

Bago magpatuloy, dapat nating kopyahin ang halaga ng Pribadong key (hex) sa file ng work.txt.

Ngayon kinakailangan na pumunta sa gumaganang folder upang patakbuhin ang Teslaecoder.exe file bilang Administrator. Matapos piliin ang pagpipiliang Patakbuhin bilang Administrator, mag-click sa pagpipiliang Itakda ang key.

Sa susunod na window, ipinasok namin ang halaga ng Pribadong key (hex), habang dapat nating piliin ang mga extension ng aming mga file. Upang makumpleto ang bahaging ito, nag-click kami sa pagpipiliang Itakda ang key.

Ang susunod na bagay ay ang paggawa ng isang pagsubok sa decryption. Upang magawa ito, hinahanap namin ang halimbawang file na una naming kinopya sa gumaganang folder. Nagsisimula ang pagsubok kapag nag-click kami sa pagpipilian na I-decrypt Folder, na may napiling file na pinag-uusapan.

Kung matagumpay na na-decrypt ang file, handa kaming i-decrypt ang natitirang mga naka-encrypt na file. Para sa mga ito, kinakailangan upang piliin ang pagpipiliang I-decrypt Lahat.

Panghuli, kung ang isang file ay hindi nai-decrypt, nangangahulugan ito na mayroon itong isa pang key ng pag-encrypt. Sa paraang kinakailangan na kopyahin ang nasabing file sa gumaganang folder at ulitin ang buong proseso.

Isang partikular na kaso: I-decrypt ang isang PDF file

Sa ilang mga okasyon, maaaring mangyari na makatanggap kami ng isang naka-encrypt na PDF file, kung saan mayroon kaming susi upang magpatuloy upang mai-decrypt ito. Kung ito ang kaso, ang proseso ay medyo prangka.

Ang unang bagay na kailangan nating gawin ay ang magkaroon ng isang driver ng PDF printer at isang magagamit na hindi mambabasa ng dokumento ng Adobe PDF. Ang Foxit Reader ay gumagana nang maayos para sa aming hangarin.

Sa window na naaayon sa controller, ikinakarga namin ang file sa Foxit Reader. Hihilingin sa amin ng system na ipasok ang nakabahaging password.

Matapos suriin na ang lahat ng mga pagtutukoy sa window ay wastong ipinahiwatig, isinasagawa namin ang kinakailangang utos na para bang mai-print namin ang dokumento. Iyon ay, ipinapadala namin ito sa PDF printer.

Ang resulta ng aksyon na ito ay isang kopya ng orihinal na dokumento, ngunit walang pag-encrypt.

Sa wakas, sasagutin namin ang isang katanungan na maaaring tanungin ng maraming tao sa kanilang sarili.

Posible bang i-decrypt ang mga file sa online?

Ang sagot sa katanungang ito ay lohikal kung pinag-uusapan natin ang tungkol sa mga isyu sa seguridad.

Tulad ng nakita na natin, upang mai-decrypt ang mga file kinakailangan na ilantad namin ang bahagi ng aming impormasyon sa ilang paraan. Kaya, kung gagamitin namin ang mga serbisyong online, madaragdagan namin ang mga pagkakataon na ma-access ito ng ibang tao, na magagamit ito nang masama, binabago ito o kahit na matanggal ito nang tuluyan.

Kaya't walang mga application na nagbibigay-daan sa amin upang mai-decrypt sa pamamagitan ng mga file sa internet na naka-encrypt ng ilang uri ng ransomware. Sa isang paraan na ang tanging posibleng paraan upang makamit ito ay sa pamamagitan ng pag-download at pag-install sa aming computer ng isa sa maraming mga tool na magagamit sa network ng mga network, tulad ng nabanggit namin sa buong artikulong ito.

Ang pangwakas na rekomendasyon ay upang matiyak na sinusunod namin ang mga tagubilin ng mga tagabuo ng mga ganitong uri ng mga application sa liham.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Actualidad Blog
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.