Ransomware Locker: publicado la base de datos de claves
Al parecer, el autor del Ransomware "Locker" se ha arrepentido de su creación y ha publicado la base de datos de las claves privadas de las víctimas infectadas.
CUIDADO: no confundir este malware con el otro llamado Cryptolocker.
El supuesto "autor" de Locker afirma que la liberación del malware fue un error y que el descifrado automático de todos los hosts afectados comenzará hoy 2 de junio.
El archivo de texto publicado es un CSV de 127 MB y se puede descargar desde esta dirección:
En base a ese archivo, Nathan Scott, un experimentado programador, ha publicado una utilidad de descifrado para el malware Locker:
https://easysyncbackup.com/downloads/LockerUnlocker_v1.0.6.0.exe.
Si lo descarga y utiliza hágalo bajo su propio riesgo.
Esta herramienta usa la base de datos liberada con las claves para descifrar los archivos, y en su última versión prueba con todas las claves disponibles si no es capaz de relacionar la infección con una clave en particular.
Actualización: Según atestiguan algunos usuarios del foro BleepingComputer en el hilo de soporte a los infectados por este malware, efectivamente se ha producido el descifrado automático.
Fuente: Pierluigi Paganini
CUIDADO: no confundir este malware con el otro llamado Cryptolocker.
El supuesto "autor" de Locker afirma que la liberación del malware fue un error y que el descifrado automático de todos los hosts afectados comenzará hoy 2 de junio.
El archivo de texto publicado es un CSV de 127 MB y se puede descargar desde esta dirección:
hxxp://mega.co.nz/#!W85whbSb!kAb-5VS1Gf20zYziUOgMOaYWDsI87o4QHJBqJiOW6Z4El archivo parece inofensivo y según nuestro análisis contiene 62.703 claves RSA y direcciones de Bitcoin relacionadas a cada una de las infecciones.
https://easysyncbackup.com/downloads/LockerUnlocker_v1.0.6.0.exe.
Si lo descarga y utiliza hágalo bajo su propio riesgo.
Esta herramienta usa la base de datos liberada con las claves para descifrar los archivos, y en su última versión prueba con todas las claves disponibles si no es capaz de relacionar la infección con una clave en particular.
Actualización: Según atestiguan algunos usuarios del foro BleepingComputer en el hilo de soporte a los infectados por este malware, efectivamente se ha producido el descifrado automático.
Fuente: Pierluigi Paganini
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!