요컨대, 나는 Cryptolocker가 개별 워크 스테이션을 감염 시키는 방법을 연구 하기 위해 몇 가지 ESXi Vm을 감염 시킬 것을 찾고 있습니다. 우리는 최근 감염 점점 고객에 게 불운을 했습니다. 소프트웨어 제한 정책 및 로컬 관리자 권한을 제거 해도 효과가 없는 것 같습니다. 이 프로젝트는 제 학업 학위 과정에서 컴퓨터 보안을 위해 개발 되었습니다. 기본적으로, 그것은 AES를 사용 하 여 백그라운드에서 파일을 암호화 합니다 256-CTR, 강력한 암호화 알고리즘, RSA-4096를 사용 하 여 서버와의 교환을 보안 하는, 선택적으로 Tor SOCKS5 프록시를 사용 하 여. 기본 기능은 유명한 랜 섬 크립 토 라커에서 볼 수 있습니다. 아무 일도 일어나지 않는다면 GitHub 데스크탑을 다운로드 하 고 다시 시도 하십시오. Cryptolocker 2.0는 지불이 Bitcoins의 형태로 지불 할 것을 요구 한다. 지불이 3 일에 수신 되지 않으면 피해자는 일반적으로 다시 자신의 파일을 얻기 위해 훨씬 더 높은 몸값을 지불 할 수 있는 두 번째 기회를 제공 합니다. 그들의 컴퓨터에 바이러스를 원하는 것입니다 지구에 사람이 없다, 하지만 많은 공포 특히 불쾌 한 것 들이 있다. CyrptoLocker 그 중 하나입니다. 최신 크립 토 락커는 더 나쁜 것은 아니지만 전임자 만큼 악의적입니다. 장치가 크립 토 라커 또는 CryptoWall에 의해 감염 되는 경우, 주파수 및 버전 설정을 사용 하면 감염 되기 전에 날짜와 시간에서 파일을 다운로드 할 수 있습니다.

버전 설정을 사용 하면 선택할 수 있는 날짜 범위를 제공 하기에 충분 한 백업을 자주 허용 해야 합니다. 이러한 설정이 너무 제한적인 경우, 심지어 가장 오래 된 버전은 크립 토 라커 또는 CryptoWall에 의해 암호화 될 수 있다. 파일의 버전을 얼마나 자주 백업 하는지 확인 하려면 먼저 $GOPATH 외부에 프로젝트를 다운로드 하십시오. 당신이 다운로드 할 수 있을 만큼 멍 청 한 경우, 압축 해제, 암호를 입력 (감염) 당신이 얻을 자격이 그것을 실행. 다운로드 한 후 Tor 프록시를 추출 하 고 시작 하면 맬웨어가 tor 부트스트래핑이 완료 될 때까지 대기한 다음 서버와의 키 교환을 진행 합니다. 클라이언트/서버 핸드셰이크 발생 하 고 서버에서 RSA-4096 공개 키로 암호화 된 클라이언트 페이로드를 올바르게 해독 해야 합니다. 피해자 식별 및 암호화 키는 볼트 Db 라는 Golang 임베디드 데이터베이스 (디스크에도 지속 됨)에 저장 됩니다. 완료 되 면 찾기, 일치 및 암호화 단계에 들어갈 때, 최대 N 코어 워커가 정의 된 패턴과 일치 하는 파일을 암호화 하기 시작 합니다.

이 였는 정말 빠르고 초에서 모든 파일이 사라질 것입니다. 이 가이드는 다운로드 하 고 특정 랜 섬 웨어 가족에 의해 암호화 된 파일을 해독 하기 위해 시도 최신 트렌드 마이크로 랜 섬 파일 복호화 도구를 사용 하기 위한 지침과 위치를 제공 합니다.

Read all articles in Uncategorized