【51CTO.com快译】引言:No More Ransom(暂译名:不再交赎金或抗勒索,详见www.nomoreransom.org)社区一直致力于为安全专业人员的手和一般公众获得免费的解密工具。
你曾担心会遇到勒索软件?那么其实你并不孤单。告诉你一个好消息:安全专家和执法部门一直在致力于打击勒索软件。在过去的一年中,No More Ransom项目已经开发出了针对超过24种品类的勒索软件的免费解密工具。
卡巴斯基实验室的安全研究员Jo rnt van der Wiel指出:No More Ransom于2016年7月由荷兰国家警察、欧洲刑警组织、卡巴斯基实验室和英特尔安全联合发起。
自从他们的一些早期会议以来,No More Ransom就发布了第一批免费解密工具。在12月份,BitDefender、Emsisoft、Check Point和趋势科技也作为合作伙伴加入了该项目。
“我们此举肯定已激怒了那些勒索软件的制造者,”英特尔安全副总裁兼首席技术官Raj Samani说,“最近,我们发现了一个使用文件扩展名为.nomoreransom的变种勒索软件,可见他们已知道我们是谁了。”
No More Ransom网站是由亚马逊的Web Service和梭子鱼联合管理的。你可以登录该网站,以了解更多信息和获取齐全的免费解密工具。
这里是基于对vand der Wiel和Samani的访谈后,所得到的一些免费工具,以及它们是如何被创造出来的概览。希望能够在你遭遇勒索攻击后,帮助你找回珍贵的数据。
1. Rannoh Decrypter(解密器)
虽然对于复杂的变种勒索软件实施逆向工程往往是很困难的,但是卡巴斯基实验室使之成为了可能。在这种情况下,更新版的Rannoh解密器,如今能够清理诸如Rannoh和CryptXXX 之类的恶意软件。不过有一个警告希望你能注意到:在至少要有一个原始文件的样本未被CryptXXX加密的情况下,它才能发挥解密的效果。Rannoh 解密器现在能对CryptXXX的版本1、2、和3都起作用。对于版本1和2,卡巴斯基实验室发现了CryptXXX在执行方面的一些错误;而对于版本3,则发现了其被存储在服务器上的特征。点击此链接以获取更多信息。
2.Wildfire Decryptor
卡巴斯基实验室在欧洲的一处办公室曾经接到过一个求助电话,声称一台机器被勒索软件感染了。于是他们追踪该服务器到了荷兰,并让当地的荷兰警方捕获了该服务器。警方随后将各种密钥移交给了卡巴斯基实验室和迈克菲。警方在检查该服务器时,他们发现那些恶棍一个月内就能赚到80000美元,而且能感染大约5600台机器。卡巴斯基实验室和英特尔安全随即开发了一些相关的工具。点击此链接以获取更多信息。
3. Chimera Decryptor
卡巴斯基实验室发现了一些被滥用在某个互联网论坛上的针对Chimera勒索软件的密钥,然后交给了他们的专家团队。这些密钥的泄露原因目前尚不得而知。据专家猜测,有时候可能是一个好斗团伙为了给其竞争对手制造麻烦,而故意手工为之。另一种情况则可能是某一个只愿意泄露这些密钥,却想保持匿名的乐善好施者所为。卡巴斯基实验室通过更新其Rakhni解密工具以构建了其解密器。点击此链接以获取更多信息。
4. Shade Decryptor
Shade之所以能被发现,是因为研究者发现了勒索软件的作者犯了一个配置上的错误。他们找到了服务器的IP地址并把它交给了警方,随后该服务器就被抓住了。他们找回了250000把密钥。卡巴斯基实验室和英特尔安全开发了各种工具以应对该勒索软件的不同变种。点击此链接以获取更多信息。
5. Teslacrypt Decryptor
这是一个有些古怪情况:来自ESET的研究人员联系了Teslacrypt团伙并索要的密钥。令人惊讶的是:那些坏家伙居然就真的将它们交了出来。耐人寻味的是,Teslacrypt团队曾经转投过CryptXXX。无论如何,他们确实交出了密钥,卡巴斯基实验室和英特尔安全随即开发出了解密器。卡巴斯基实验室和英特尔安全同时也更新他们的Rakhni工具用于解密该勒索软件。点击此链接以获取更多信息。
6. CoinVault Decryptor
这个工具可以解密那些被CoinVault和Bitcryptor加密了的文件。卡巴斯基实验室与执法部门密切合作,破解了密钥。有14000个解密密钥得以被公布。与此同时,其中两个涉案的网络犯罪分子将在今年晚些时候被起诉。卡巴斯基实验室和英特尔安全针对CoinVault创造了解密工具。点击此链接以获取更多信息。
原标题:6 Free Ransomware Decryption Tools,作者: Steve Zurier
【51CTO译稿,合作站点转载请注明原文译者和出处为51CTO.com】