Contáctanos
958 07 57 01

랜섬웨어 파일 다운로드

파일을 암호화 한 후 아래 화면 중 하나가 나타납니다. 서버와 교환 된 암호화 키를 사용 하 여 모든 파일을 암호화 했습니다. 각 파일에는 IV 라는 임의의 기본 형식이 있으며, 개별적으로 생성 되 고 암호화 된 콘텐츠의 처음 16 바이트로 저장 됩니다. 사용 된 알고리즘은 aes-256-클릭률, 작업의 스트리밍 모드와 좋은 aes는 사이 퍼 그런 파일 크기는 그대로 남아 있습니다. 다음 파일은 파일을 암호화 한 후 PC에서 찾을 수 있습니다: 모든 업로드 된 파일은 즉시 서명의 데이터베이스에 대해 분석 됩니다. 결과가 발견 되 면 immedietely 삭제 됩니다. 결과가 발견 되지 않으면 업로드 된 파일을 신뢰할 수 있는 맬웨어 분석가와 공유 하 여 향후 검색 또는 새로운 랜 섬 식별에 도움을 줄 수 있습니다. 데이터는 SSL을 통해 서버에 업로드 되며, 연결이 타사에 의해 가로챌 수 없습니다 의미 합니다. 그렇게 말한다면, 나는 파일을 100% 기밀로 유지 됩니다 보장할 수 없습니다. 데이터는 임시로 공유 호스트에 저장 되며,이 데이터와 달리 수행 된 모든 작업에 대해 책임을 지지 않습니다.

암호화 된 파일이 하나 이상 있는 각 폴더에서 “HOW_CAN_I_DECRYPT_MY_FILES” 파일을 찾을 수 있습니다. 또한, 랜 섬 이름이 비슷한 키 파일을 만듭니다: en암호타일은 우리가 처음 2016의 11 월에 관찰 된 랜 섬입니다. 30 년 개발 후, 우리는이 랜 섬 새로운, 최종 버전을 잡았다. 그것은 주어진 PC 및 사용자를 위해 일정 한 열쇠를 사용 하 여 AES-128 부호 매김을 사용 한다. 도구는 랜 섬 자체의 버그로 인해 FAT32 시스템의 파일을 해독할 수 없다는 점에 유의 하십시오. 이것은 또한 랜 섬 저자의 원래 암호 해독 도구의 제한 사항입니다. NemucodAES는 nelucod 랜 섬 가족의 새로운 변종 이다. 자바 스크립트와 PHP의 조합으로 작성 된 파일을 암호화 하기 위해서는 AES와 RSA를 사용 합니다.

암호화 된 파일은 원래 파일 이름을 유지 하 고 “decrypt. hta” 라는 몸값 노트를 바탕 화면에서 찾을 수 있습니다. 몸값 주는 다음과 같이 읽는다: 당신의 파일을 암호로 고쳐 쓰는 후에, 몇몇 파일은 사용자의 2 바탕 화면, 이름 이체로의 창조 된다: 암호문을 해독 하십시오. txt, HOW_TO_DECRYPT, readme.txt. 그들은 모두 동일 합니다, 다음과 같은 텍스트 메시지를 포함: 완료를 클릭 하면 도구가 주 UI로 돌아갑니다.