Перейти к содержанию

Как в ЛК расшифровывают файлы после вирусов-вымогателей...


ACIK

Рекомендуемые сообщения

Наткнулся на интересную статейку:

https://xakep.ru/2016/07/15/coding-challenges-210/

 

Задание 1 (простой уровень)

 

Кто-то зашифровал ценную информацию с помощью......... AES-256...
 
Надо:
1. Подобрать пароль.
2. Полностью расшифровать файл.

 

 

Вот собственно повод к обсуждению...

Изменено пользователем ACIK
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Наткнулся на интересную статейку:

https://xakep.ru/2016/07/15/coding-challenges-210/

 

Задание 1 (простой уровень)

 

Кто-то зашифровал ценную информацию с помощью......... AES-256...
 
Надо:
1. Подобрать пароль.
2. Полностью расшифровать файл.

 

 

Вот собственно повод к обсуждению...

Там в задании лежит скрипт питона, может пароль длинной в 32 символа не так сложно перебрать? Думаю что нужно перебирать, пока весь наш текст не будет состоять из обычных алфавитных символов. Сейчас зашифрованный файл выглядит как китайская белеберда. Попробую кстати разобрать, интересно стало.

 

Пока еще не гуглил что к чему

Изменено пользователем 1nk
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • orbita06
      Автор orbita06
      легла вся сеть и 4 сервера вирус удален нужна программа дешифровальщика
    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
    • zsvnet
      Автор zsvnet
      obrazec.zipAddition.txtShortcut.txtFRST.txtДобрый день! Зашифровали файлы.
      Скорее всего проникли через RDP. Исходный ПК неработоспособен. Диск подключен к другому ПК и на нем запускали FRST.
    • Antchernov
      Автор Antchernov
      Здравствуйте. Словили шифровальщик через RDP, файл шифровальщика удалось найти на рабочем столе учетки Администратора. Зашифровать успел не все, но важным документам и базам 1С досталось. Осложняется все тем, что админ приходящий и он в текущей ситуации стал "очень занят". Прошу помочь с лечением системы и по возможности с расшифровкой, т.к. неизвестно есть ли бэкапы. Систему не лечили никак, логи FRST, зашифрованные фалы и записку прилагаю. Есть нешифрованные версии некоторых файлов, если понадобятся. 
      Addition.txt FRST.txt Zersrv.zip
    • вася1525
      Автор вася1525
      virusinfo_syscheck.zip
×
×
  • Создать...