Wpis z mikrobloga

@oksit: #!$%@?ło się na amen

Dostępne opcje:
a) przywracanie z backupa ( ͡° ͜ʖ ͡°)
b) zapłacić
c) pożegnać się
  • Odpowiedz
warto dodac, ze to nie jest najlepszy pomysl bo gwarancji na to ze przesla klucz nie ma zadnej


@onsok: Oczywiście że nie, ciężko wymagać moralności od hakierów z tak chamskimi metodami.
W bliskich kręgach słyszałem o dwóch przypadkach kiedy faktycznie po zapłacie przesłano klucz
  • Odpowiedz
@onsok: @onsok: No właśnie ponoć nie tylko przesyłają ale mają też doskonałą pomoc mailową w razie problemów z uzyciem klucza.
Ten model biznesowy wymaga aby po zapłacie dane faktycznie wracały. Inaczej nie zadziała.
  • Odpowiedz
@oksit: Nie wiem jak w wypadku tego ransomware ale np. Cryptowall kasuje pliki po zaszyfrowaniu przez co jest możliwe ich częściowe odzyskanie np Recuva (potwierdzone w praktyce, udało się odzyskać około 60% danych). Powodzenia ( ͡° ͜ʖ ͡°)
  • Odpowiedz
@oksit: masz 3 wyjścia:

a) zapłacić i dostać decrypter
b) nie płacić i liczyć na to że researcherzy dostaną się do C2 i wyciągną klucze (good luck)
c) spróbować samemu dostać się do ich infrastruktury i znaleźć swój klucz (good
  • Odpowiedz
@onsok: oczywiście że nie ma, ale na tym polega ten biznes że jeżeli zapłacisz, to autorzy dołożą wszelkich starań abyś odszyfrował pliki. Bo jeżeli się rozniesie wieść że po zapłacie nie odzyskasz plików - to nikt nie zapłaci, a oni stracą dorobek.
  • Odpowiedz
@oksit: ja tylko rzuciłem światło na ewentualne wyjścia. Możesz spróbować do nich pisać jeśli jest jakiś kontakt na stronie z informacjami i negocjować - w zależności od tego ile dane były warte ...
  • Odpowiedz
@matowy: na podanej stronie jest coś takiego :
Locky Decryptor™

Jesteśmy wprowadzenia specjalnego oprogramowania Locky Decryptor™
które pozwala na dekodowanie i monitorować wszystkie swoje zaszyfrowane pliki.

a wszystkie zaszyfrowane pliki maja rozszerzenie : Plik AESIR (.aesir)
  • Odpowiedz