magnify
Home Güvenlik vvv ve ccc uzantısı ile dosyalarınızı sifreleyen TeslaCrypt malware’i icin Kesin Çözüm – Şimdilik!
formats

vvv ve ccc uzantısı ile dosyalarınızı sifreleyen TeslaCrypt malware’i icin Kesin Çözüm – Şimdilik!

Tarih 10 Ocak 2016 yazar içinde Güvenlik

https://github.com/Googulator/TeslaCrack

Uygulama Adımları – Uygulama Adımları için Kaynak Resül Yüksel

1-) Pyhton.org sitesinden Pyhton’u indirip kurun.

(Kurulum esnasında tüm özellikleri seçip kurmanız gerekiyor.)

 

2-) https://github.com/googulator/teslacrack adresi üzerinden gerekli dosyaları indirin. (en sağda “Download ZIP” yazıyor.)

 

3-) indirdiğiniz dosyayı klasöre çıkartın ve bu klasörün içine şifrelenmiş dosyalarınızdan bir tanesini atın. (PDF daha iyi olur. Eğer dosyanız .pdf değil ise; “unfactor.py” dosyasını düzenlenmeniz gerekmektedir. Pdf yazan yere jpg, xls vs. gibi.)

 

4-)  CMD açarak “python teslacrack.py” komutunu çalıştırın. (tırnaklar olmadan)  Eğer hata verirse “ pip install pycrypto” komutunu çalıştırdıktan sonra tekrardan “python teslacrack.py” komutunu çalıştırın.

 

5-) 1. Anahtarı elde etmiş oluyoruz. (using msieve: altındaki anahtar dizini)

 

6-) http://www.mobilefish.com/services/big_number/big_number.php adresinden hexadecimal olan anahatarı decimal’e çevirin.

 

7-) yafu programını indirip klasöre çıkartın.

 

😎 http://gilchrist.ca/jeff/factoring/index.html adresinden ggnfs dosyasını indirip, yafu klasörünün içine çıkartın.

 

9-) yafu.ini dosyasını açıp “ggnfs_dir=\” sonrasına ggnfs kalsörünü ismini yazın.

 

10-) yafu dizini içinde CMD ekranı açın, 32-64 bit durumuna göre ilgili dosyayı factor komutuyla çalıştırın. Örn: “yafu-x64.exe factor(anahtar)”  Anahtar yazan yera decimal anahtar dizinini yazıyorsunuz.

 

11-) işlem tamamlandıktan sonra; “Factors found” altındaki  sayıları not alın.

 

12-) ilk indirdiğimiz dosyaların bulunduğu klasör içerisinde yeni bir CMD açın. ( şifrelenmiş dosyayı attığınız klasör)  “python unfactor.py şifrelenmişdosyaismi not aldığımız sayılar” komutunu çalıştırın. Örn: python unfactor.py aaa.pdf.vvv 3 3 3 23 89 2256671191 9063508322661269 1008638893956996436561

 

13-) işlemler bittikten sonra aşağıdaki gibi bir tane daha anahtar oluşacak J

b’\x72\xd4\x36\xd2\xe5\xf4\x7a\x3c\x58\xf1\x1f\xc5\x2d\x4

0\xdf\x05\xcb\x0c\x6a\xb2\x7e\x0d\xcc\xe2\xb0\x7f\x11\x76\xf8\x15\xf6\x51′

 

14-) teslacrack.py dosyasında “known_keys” yazan bölümü aşağıdaki gibi değiştirin.

Known_keys= {

‘decimal anahtar’: son elde edilen anahtar’,}

 

 

15-) Açık olan CMD üzerinde “python teslacrack.py .“ komutunu çalıştırın.

 

Decrypt işlemi başarı ile sonlandıktan sonra, diğer dosyalarınız için komutu “python teslacrack.py C:\test” vs. şeklinde çalıştırabilirsiniz.

 

Geçmiş olsun.

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
vvv ve ccc uzantısı ile dosyalarınızı sifreleyen TeslaCrypt malware’i icin Kesin Çözüm – Şimdilik! için yorumlar kapalı  comments 
© Hakan Uzuner
credit