法国当局发布了pyLocky Ransomware版本1和2的解密器,让受害者免费解密他们的被加密文件。
根据法国内政部的一篇文章,这个解密器是由法国执法部门,法国国土安全信息技术和系统服务部门以及志愿者研究人员共同创建的。
“这个工具是法国内政部各机构之间合作的结果,其中包括巴黎警察局司法部门信息部(BEFTI)首次提供的信息技术(BEFTI)。在调查过程中收集的技术要素的基础以及与志愿者研究人员的合作。这些要素允许国家宪兵队的服务技术和信息系统(SI)²创建该软件。”
虽然pyLocky没有广泛分布,但法国内政部的帖子称其在欧洲更为活跃。
“PyLocky在欧洲非常活跃,法国已经有很多受害者,无论是在专业环境(中小企业,大型企业,协会等)以及国内。”
得到pyLocky Decryptor
pyLocky解密器将解密由勒索软件版本1和2加密的文件。版本1支持的加密文件扩展名为.lockedfile或.lockymap ,版本2为 .locky。
对于那些加密的人,您可以从以下链接下载pyLocky Decryptor。
PYLOCKY DECRYPTOR
现在下载:https://www.cybermalveillance.gouv.fr/wp-content/uploads/2019/02/PyLocky_Decryptor_V1_V2.zip
要使用此解密器,受害者需要安装Java Runtime。安装后,受害者可以双击PyLocky_Decryptor_V1_V2.jar文件以启动解密器。
有关如何使用解密器的说明包含在下载的zip文件中,或者可以在线阅读。
可能的命令和控制服务器接管
pyLocker Ransomware利用Tor网络上的命令和控制服务器。这些Tor服务器在受害者计算机上创建的勒索笔记中提供,如下所示。
pyLocky Ransom
根据Michael Gillespie的分析 ,解密器包含2个硬编码的私有RSA密钥。
这可能意味着法国执法部门或安全研究人员能够访问命令和控制服务器并检索勒索软件版本1和版本2的主私有加密密钥。
它还表明这不是勒索软件使用的加密算法中的缺陷。
这里查看详情PDF:https://www.cybermalveillance.gouv.fr/wp-content/uploads/2019/02/Pylocky_Decryption_Tutorial.pdf
原文始发于微信公众号(红数位):法国当局发布pyLocky Decryptor解密工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论