Перейти к содержанию

Использование RannohDecrypto


Рекомендуемые сообщения

Здравствуйте. Пришлось воспользоваться утилитой RannohDecrypto в соответствии с рекомендациями https://support.kaspersky.ru/viruses/disinfection/8547#block2

Программа просит указать зашифрованный файл и его оригинальную копию и потом тут же показывает в окне "Проверка завершена. Длительность 00:00:16. Проверено 0 объектов."

В протоколе

20:48:34.0082 0x2b1c  Initialize success

20:48:43.0872 0x15a4  Can't initialize on pair

20:48:43.0872 0x15a4  Can't init decryptor

20:48:47.0121 0x112c  Deinitialize success

 

Кстати, запускал утилиту и из командной строки с параметрами "RannohDecryptor.exe -l log.txt", но по завершении никакой log.txt не создаётся, не создаётся протокол и в C:\.

 

Помогите, пожалуйста, разобраться - в чём дело и как воспользоваться программой.

файлы.zip

Изменено пользователем student_j
Ссылка на комментарий
Поделиться на другие сайты

Добавлю, что это можно расшифровать :)

Благодарю, существенное добавление :)

Тестовый пример TeslaDecoder расшифровал. И следует сказать, что по описанию в форуме по вашей ссылке, а не по гораздо более сложному описанию Instructions.html, что в дистрибутиве программы.

Пострадал не я а приятель, который с компом на Вы, и которому я помогаю. Его "накрыло" два месяца назад и спасти файлы не удалось, а сейчас вирус пришёл к нему на работу и тамошние спецы сказали, что вирус такой же, как был у него и расшифровать файлы можно c помощью RannohDecrypto. Я не поверил, но сюда, всё-таки написал, и как видим - не зря :)

- - -

И всё-таки, разработчикам RannohDecrypto хочется пожелать делать более внятное протоколирование.

Ссылка на комментарий
Поделиться на другие сайты

Вам повезло в том плане, что разработчики шифровальщика в паблик слили мастер-ключ при помощи которого расшифровка и возможна, а так бы сидели у разбитого корыта. Надеюсь, выводы все таки сделайте. 

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Wrtg
      От Wrtg
      Дня 2 назад скачал Kaspersky free дабы провериться, и программа показала, что есть проблема, связанная то ли с пользователями, то ли с правами доступа. Я, конечно, решил, что надо исправить эту проблему, и нажал на соответствующую кнопку в антивирусе. При запуске многих приложений, которые раньше запускались без проблем. теперь всплывает окно:, если точнее, то окно всплывает после нескольких минут после попытки запуска. Я пробовал выдать себе права администратора, думал это поможет, раз нет нужных разрешений для доступа к файлу, но в итоге сделал еще хуже: теперь даже в безопасном режиме всплывает данное окно. Также стоит отметить, что раньше всплывало уведомление, о неудачной попытке подключения службы gpsvc, а теперь этого нет. Хотя, когда gpsvc не подключался, то и проблем не было. Также я не могу теперь отключить виндовс дефендр (защиту в реальном времени и т.д.). Помимо этого я не могу переустановить систему, ведь для начала её надо скачать на флешку (из настроек я тоже не могу переустановить), а все скачанные файлы(в случае с переустановкой: MediaCreationTool), не могут запуститься после работы антивируса.
    • KL FC Bot
      От KL FC Bot
      Стремительное развитие ИИ-систем и попытки их повсеместного внедрения вызывают и оптимизм, и опасения.  Искусственный интеллект способен помочь человеку в самых разных областях деятельности, и индустрия кибербезопасности знает об этом не понаслышке. Например, мы в «Лаборатории Касперского» применяем машинное обучение уже почти 20 лет и точно знаем, что без ИИ-систем в принципе невозможно защититься от гигантского количества существующих киберугроз. За это время мы идентифицировали и широкий спектр проблем, которые могут порождаться использованием ИИ — от обучения на некорректных данных и злонамеренных атак на ИИ-системы до применения ИИ в неэтичных целях.
      Различные площадки и международные организации уже разработали общие принципы этичного ИИ (например,  вот рекомендации ЮНЕСКО), однако более конкретные руководства для индустрии кибербезопасности пока не стали общепринятыми.
      Чтобы применять искусственный интеллект в кибербезопасности без негативных последствий, мы предлагаем индустрии принять Этические принципы ИИ (AI ethical principles), первую версию которых мы представляем на проходящем в эти дни в Киото саммите ООН Internet Governance Forum. Разумеется, принципы требуют обсуждения в индустриальном сообществе и уточнения, однако мы их придерживаемся уже сейчас.  Что же это за принципы? Вот краткая версия.
      Прозрачность и объяснимость
      Пользователь имеет право знать, что обеспечивающая его безопасность компания использует ИИ-системы. Знать, в каких целях и каким образом эти системы принимают решения. Поэтому мы обязуемся разрабатывать системы ИИ, работа которых интерпретируема и объяснима в максимально возможном объеме, а также внедрять необходимые предосторожности и защитные меры, чтобы ИИ-системы генерировали корректные результаты. При необходимости с кодом, техническими и бизнес-процессами «Лаборатории Касперского» можно ознакомиться посетив один из наших центров прозрачности.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Взрывной рост приложений, сервисов и плагинов для работы с искусственным интеллектом (ИИ), произошедший в прошлом году, очевидно, будет лишь ускоряться. ИИ внедряют в давно привычные инструменты — от офисных программ и графических редакторов до сред разработки вроде Visual Studio. Все, кому не лень, создают тысячи новых приложений, обращающихся к крупнейшим ИИ-моделям. Но в этой гонке пока никто не сумел решить проблемы безопасности — не организовать полноценную защиту от футуристического «злого ИИ», а хотя бы минимизировать проблемы с утечкой конфиденциальных данных или выполнением хакерских действий на ваших аккаунтах и устройствах через разнообразные ИИ-инструменты. Пока не придумано готовых коробочных решений для защиты пользователей ИИ-ассистентов, придется кое-чему подучиться и помочь себе самостоятельно.
      Итак, как воспользоваться ИИ и не пожалеть об этом?
      Фильтруйте важные данные
      Политика конфиденциальности OpenAI, компании-разработчика ChatGPT, вполне недвусмысленно уведомляет, что все диалоги с чат-ботом сохраняются и могут быть использованы для нескольких целей. Во-первых, для решения технических проблем или работы с нарушениями: вдруг кому-нибудь — удивительно! — придет в голову сгенерировать недопустимый контент? В этом случае чаты может даже посмотреть живой человек. Во-вторых, эти данные могут быть использованы для обучения новых версий GPT и других «усовершенствований продукта».
      Большинство других популярных языковых моделей, будь то Bard от Google, Claude или разновидности ChatGPT от Microsoft (Bing, Copilot и так далее), имеют схожие политики: все они могут сохранять диалоги целиком.
       
      Посмотреть статью полностью
    • Peter15
      От Peter15
      Послали сюда после лечения. 
      Что это может быть? Или памяти реально мало для такого ноута (HP 8470P)?
    • KL FC Bot
      От KL FC Bot
      Современные крупные IT-системы практически всегда используют ту или иную форму виртуализации или контейнеризации. Контейнеры несут массу преимуществ как при разработке системы, так и при ее установке, сопровождении и использовании. Это приводит к ускорению разработки, экономии денег и других ресурсов. При этом к контейнерам напрямую неприменимы многие подходы, работающие при защите физических и виртуальных серверов. Какие риски нужно учесть, внедряя контейнеризацию в организации, и какими мерами защищать контейнерную инфраструктуру?
      Чем выгодна контейнеризация в разработке и эксплуатации
      Контейнер — это изолированная среда для запуска одного приложения, создаваемая средствами на уровне ядра ОС. В образ контейнера входит как приложение, так и необходимые ему настройки и вспомогательные компоненты, поэтому разработчикам крайне удобно запаковать в контейнер все необходимое, а тем, кто использует такой контейнер, гораздо проще его эксплуатировать. Ну а изоляция значительно уменьшает влияние контейнеризованных приложений друг на друга. Поэтому в контейнерной инфраструктуре меньше причин для сбоев и выше подконтрольность всего происходящего для администраторов.
      Контейнеризация является более легкой технологией, чем виртуализация: в контейнерах не эмулируется оборудование и нет нужды поставлять полное содержимое виртуальной машины, в частности гостевую ОС. Во многих случаях контейнеризованные нагрузки проще масштабировать.
      Наиболее распространенным инструментом для создания и хранения образов контейнеров, безусловно, является Docker, а оркестрацию контейнерных нагрузок чаще всего реализуют при помощи Kubernetes, Docker Swarm или Red Hat OpenShift.
      Контейнеризация стала важной составной частью современных подходов к IT-разработке. Многие приложения разрабатываются в микросервисной архитектуре: отдельные функции большого приложения выделяются в микросервисы, которые общаются с другими частями приложения по API. Примером может служить видеоплеер внутри социальной сети или процесс оплаты в интернет-магазине. Эти микросервисы зачастую поставляются в виде контейнеров, что позволяет разработчикам иметь собственный цикл разработки и доставки.
      Контейнеры прекрасно вписались в современную методологию непрерывной интеграции и развертывания (CI/CD, continuous integration, continuous delivery), помогающую выпускать обновления приложений быстрее и с меньшим числом ошибок. Этот подход предусматривает короткий цикл разработки, параллельную работу команд над одним кодом, автоматизацию рутинных действий. Применение контейнеризации в конвейере CI/CD тоже повышает эффективность этого конвейера: система CI/CD использует образы контейнеров в качестве шаблонов и доставляет сборку в виде готового к развертыванию образа. Принципиальным моментом является то, что обновление поставляется в виде нового образа, а не разворачивается внутри существующего и эксплуатируемого контейнера. В результате ускоряются подготовка и отладка релиза, снижаются требования к инфраструктуре разработчика и заказчика, повышается стабильность работы и облегчается масштабирование приложения.
      Если грамотно внедрить требования контейнерной безопасности в процесс разработки и сборки, то это существенно продвинет организацию на пути к полноценной реализации методологии DevSecOps.
       
      Посмотреть статью полностью
×
×
  • Создать...