Klienci mogą korzystać z funkcji szyfrowania całego dysku, jak również szyfrowania wymiennych pamięci masowych

Mamy dobre wieści dla ofiar Cryptlockera

Szyfrowanie, jakie stosował by zablokować dostęp do danych, nie jest już warte funta kłaków.

CryptoLocker wykorzystywał 256-bitowe szyfrowanie AES i żądał 300 dolarów okupu za odszyfrowanie danych. Przy czym ofiara miała na zapłatę raptem kilka dni, inaczej dane pozostawały zaszyfrowane już na zawsze. Na szczęście specjaliści ds. cyberbezpieczeństwa w końcu znaleźli na to sposób.

Inżynierowie z firm Fox-IT i FireEye wspólnie przeprowadzili projekt o nazwie „Operation Tovar”, mający na celu rozgryzienie mechanizmów CryptoLockera stosując tak zwaną inżynierię wsteczną. Dzięki temu zdobyto prywatne klucze szyfrujące, które są wykorzystywane przez tego złośnika. To z kolei pozwoliło na stworzenie witryny internetowej, dzięki której zainfekowani użytkownicy samodzielnie i za darmo mogą odzyskać swoje dane.

Owa witryna wymaga wysłania zaszyfrowanego pliku na serwer jej twórców (którzy zastrzegają, że nie przechowują ani nie otwierają tych plików). Użytkownik następnie otrzymuje na swój adres mailowy klucz do odszyfrowania danych.

Chcesz być na bieżąco z CHIP? Obserwuj nas w Google News