Les traigo como desifrar los archivos.vvv del ransomware teslacrypt en su ultima versión la 6 creo que esta afectando a muchas pc este ultimo mes.
A mi me paso por descargar juegos.
Aca la solución para desifrar los .vvv. previamente les recomiendo formatear y reinstalar el sistema operativo, respaldar antes los archivos .vvv que fueron cifrados.
Proyecto TeslaCrack: [Enlace externo eliminado para invitados]
Descargar e instalar
Python 2.7: [Enlace externo eliminado para invitados]
Pycrypto a 2,7 (dependiendo de si la arquitectura 32/64 bits): [Enlace externo eliminado para invitados]
Descargar TeslaCrack v2: [Enlace externo eliminado para invitados]
Descargar Yafu: [Enlace externo eliminado para invitados]
Descomprimir TeslaCrack en su escritorio.
Lo mismo para Yafu.
En la carpeta TeslaCrack-master v2, copie un PDF.vvv de su elección. EN ESTE EJEMPLO (code.PDF.vvv)
Utilizen archivos PDF para poder sacar la clave publica y privada.
Una ves todo instalado y descomprimido
abrir un CMD en la carpeta TeslaCrack-master v2 y ejecutar este comando
C:\Users\NOMBRE-DE-MI-PC\Desktop\TeslaCrack-master v2\TeslaCrack-master v2>c:\python27\python teslacrack.py
Te da dos llavesCannot decrypt ./code.PDF.vvv, unknown key
Software has encountered the following unknown AES keys, please crack them first
using msieve:
4925BE817E7D2066574718FC2ED1A7F8BF9E2631C08A6F311231C5844A511F5D7D9A7EEFCAFDC89CF35FF4F4B8D0A04122B8078DD2E769D38AE615193CAE20 found in ./code.PDF.vvv
Alternatively, you can crack the following Bitcoin key(s) using msieve, and use
them with TeslaDecoder:
1A68E94F3A9B888A29CF7EE462F1F8FCDA4A8D7225D5DD59275B1451ABBE9B5879629F266C24F422
0522A1439638D1D2D7D0E45AAF75DAD44593393F58688248 found in ./code.PDF.vvv
Aca vamos a utilizar esta
4925BE817E7D2066574718FC2ED1A7F8BF9E2631C08A6F311231C5844A511F5D7D9A7EEFCAFDC89CF35FF4F4B8D0A04122B8078DD2E769D38AE615193CAE20
Ahora abrimos yafu-Win32.exe
y ponemos lo siguiente, como en el ejemplo
factor(0x4925BE817E7D2066574718FC2ED1A7F8BF9E2631C08A6F311231C5844A511F5D7D9A7EEFCAFDC89CF35FF4F4B8D0A04122B8078DD2E769D38AE615193CAE20)
01/05/16 01:33:21 v1.34.5 @ WIN-JOD0V99G9QF, System/Build Info:
Using GMP-ECM 7.0-dev, Powered by MPIR 2.6.0
detected Intel(R) Core(TM) i7-5960X CPU @ 3.00GHz
detected L1 = 32768 bytes, L2 = 20971520 bytes, CL = 64 bytes
measured cpu frequency ~= 2922.089800
using 20 random witnesses for Rabin-Miller PRP checks
===============================================================
======= Welcome to YAFU (Yet Another Factoring Utility) =======
======= [email protected] =======
======= Type help at any time, or quit to quit =======
===============================================================
cached 78498 primes. pmax = 999983
>> factor(0x4925BE817E7D2066574718FC2ED1A7F8BF9E2631C08A6F311231C5844A511F5D7D9A7EEFCAFDC89CF35FF4F4B8D0A04122B8078DD2E769D38AE615193CAE20)
Luego de buscar los factores les devuelve algo asi
***factors found***
P1 = 2
P1 = 2
P1 = 2
P1 = 2
P1 = 2
P1 = 3
P1 = 3
P1 = 5
P1 = 5
P1 = 7
P1 = 7
P2 = 11
P2 = 71
P3 = 593
P14 = 21833528127673
P34 = 1310267763866159008313459298757423
P40 = 7074670596936297955519396024634232339407
P54 = 452535304305655220476335815641115605607068051544530237
ans = 1
Ahora vuelven al CMD y ponen lo siguienteLos factores van separados por 1 espacio
C:\Users\NOMBRE-DE-MI-PC\Desktop\TeslaCrack-master v2\TeslaCrack-master v2>c:\python27\python unfactor.py code.pdf.vvv 2 2 2 2 2 3 3 5 5 7 7 11 71 593 21833528127673 1310267763866159008313459298757423 7074670596936297955519396024634232339407 452535304305655220476335815641115605607068051544530237
y les debería de devolver lo siguienteCandidate AES private key: b'\x02\x41\x1c\xa3\x66\x8a\xd6\x45\xa5\x65\xa3\xe4\x48\x12\x2c\x81\x5e\x89\xb0\x76\x5a\x9f\x9e\x40\x44\x7c\xc7\xdb\xd0\x8e\x80\x6e' (02411CA3668AD645A565A3E448122C815E89B0765A9F9E40447CC7DBD08E806E)
Ahora ahí que modificar el archivo teslacrack.py
y agregar la llave publica, en este ejemplo es:
4925BE817E7D2066574718FC2ED1A7F8BF9E2631C08A6F311231C5844A511F5D7D9A7EEFCAFDC89CF35FF4F4B8D0A04122B8078DD2E769D38AE615193CAE20
y la llave privada, que en este ejemplo es:
b'\x02\x41\x1c\xa3\x66\x8a\xd6\x45\xa5\x65\xa3\xe4\x48\x12\x2c\x81\x5e\x89\xb0\x76\x5a\x9f\x9e\x40\x44\x7c\xc7\xdb\xd0\x8e\x80\x6e'
# TeslaCrypt cracker
#
known_keys = {
'D4E0010A8EDA7AAAE8462FFE9562B29871B9DA186D98B5B15EC9F77803B60EAB12ADDF78CBD4D9314A0C31270CC8822DCC071D10193D1E612360B26582DAF124': b'\xEA\x68\x5A\x3C\xDB\x78\x0D\xF2\x12\xEB\xAA\x50\x03\xAD\xC3\xE1\x04\x06\x3E\xBC\x25\x93\x52\xC5\x09\x88\xB7\x56\x1A\xD1\x34\xA5',
'9F2874FB536C0A6EF7B296416A262A8A722A38C82EBD637DB3B11232AE0102153C18837EFB4558E9E2DBFC1BB4BE799AE624ED717A234AFC5E2F8E2668C76B6C': b'\xCD\x0D\x0D\x54\xC4\xFD\xB7\x64\x7C\x4D\xB0\x95\x6A\x30\x46\xC3\x4E\x38\x5B\x51\xD7\x35\xD1\x7C\x00\x9D\x47\x3E\x02\x84\x27\x95',
'115DF08B0956AEDF0293EBA00CCD6793344D6590D234FE0DF2E679B7159E8DB05F960455F17CDDCE094420182484E73D4041C39531B5B8E753E562910561DE52': b'\x1A\xDC\x91\x33\x3E\x8F\x6B\x59\xBB\xCF\xB3\x34\x51\xD8\xA3\xA9\x4D\x14\xB3\x84\x15\xFA\x33\xC0\xF7\xFB\x69\x59\x20\xD3\x61\x8F',
'4925BE817E7D2066574718FC2ED1A7F8BF9E2631C08A6F311231C5844A511F5D7D9A7EEFCAFDC89CF35FF4F4B8D0A04122B8078DD2E769D38AE615193CAE20': b'\x02\x41\x1c\xa3\x66\x8a\xd6\x45\xa5\x65\xa3\xe4\x48\x12\x2c\x81\x5e\x89\xb0\x76\x5a\x9f\x9e\x40\x44\x7c\xc7\xdb\xd0\x8e\x80\x6e',
}
Como ven es la ultima que se debe agregar.Luego guardar y ejecutar este comando
C:\Users\NOMBRE-DE-MI-PC\Desktop\TeslaCrack-master v2\TeslaCrack-master v2>c:\python27\python teslacrack.py C:\
Va a buscar y desencriptar todos los archivos . vvvgracias espero les alla servido
Fuente :[Enlace externo eliminado para invitados]