Hola
Les traigo como desifrar los archivos.vvv del ransomware teslacrypt en su ultima versión la 6 creo que esta afectando a muchas pc este ultimo mes.

A mi me paso por descargar juegos.
Aca la solución para desifrar los .vvv. previamente les recomiendo formatear y reinstalar el sistema operativo, respaldar antes los archivos .vvv que fueron cifrados.

Proyecto TeslaCrack: [Enlace externo eliminado para invitados]

Descargar e instalar

Python 2.7: [Enlace externo eliminado para invitados]
Pycrypto a 2,7 (dependiendo de si la arquitectura 32/64 bits): [Enlace externo eliminado para invitados]
Descargar TeslaCrack v2: [Enlace externo eliminado para invitados]
Descargar Yafu: [Enlace externo eliminado para invitados]

Descomprimir TeslaCrack en su escritorio.
Lo mismo para Yafu.
En la carpeta TeslaCrack-master v2, copie un PDF.vvv de su elección. EN ESTE EJEMPLO (code.PDF.vvv)
Utilizen archivos PDF para poder sacar la clave publica y privada.

Una ves todo instalado y descomprimido

abrir un CMD en la carpeta TeslaCrack-master v2 y ejecutar este comando
C:\Users\NOMBRE-DE-MI-PC\Desktop\TeslaCrack-master v2\TeslaCrack-master v2>c:\python27\python teslacrack.py
Te da dos llaves
Cannot decrypt ./code.PDF.vvv, unknown key
Software has encountered the following unknown AES keys, please crack them first
 using msieve:
4925BE817E7D2066574718FC2ED1A7F8BF9E2631C08A6F311231C5844A511F5D7D9A7EEFCAFDC89CF35FF4F4B8D0A04122B8078DD2E769D38AE615193CAE20 found in ./code.PDF.vvv
Alternatively, you can crack the following Bitcoin key(s) using msieve, and use
them with TeslaDecoder:
1A68E94F3A9B888A29CF7EE462F1F8FCDA4A8D7225D5DD59275B1451ABBE9B5879629F266C24F422
0522A1439638D1D2D7D0E45AAF75DAD44593393F58688248 found in ./code.PDF.vvv

Aca vamos a utilizar esta

4925BE817E7D2066574718FC2ED1A7F8BF9E2631C08A6F311231C5844A511F5D7D9A7EEFCAFDC89CF35FF4F4B8D0A04122B8078DD2E769D38AE615193CAE20

Ahora abrimos yafu-Win32.exe
y ponemos lo siguiente, como en el ejemplo

factor(0x4925BE817E7D2066574718FC2ED1A7F8BF9E2631C08A6F311231C5844A511F5D7D9A7EEFCAFDC89CF35FF4F4B8D0A04122B8078DD2E769D38AE615193CAE20)
01/05/16 01:33:21 v1.34.5 @ WIN-JOD0V99G9QF, System/Build Info:
Using GMP-ECM 7.0-dev, Powered by MPIR 2.6.0
detected Intel(R) Core(TM) i7-5960X CPU @ 3.00GHz
detected L1 = 32768 bytes, L2 = 20971520 bytes, CL = 64 bytes
measured cpu frequency ~= 2922.089800
using 20 random witnesses for Rabin-Miller PRP checks

===============================================================
======= Welcome to YAFU (Yet Another Factoring Utility) =======
=======             [email protected]                   =======
=======     Type help at any time, or quit to quit      =======
===============================================================
cached 78498 primes. pmax = 999983


>> factor(0x4925BE817E7D2066574718FC2ED1A7F8BF9E2631C08A6F311231C5844A511F5D7D9A7EEFCAFDC89CF35FF4F4B8D0A04122B8078DD2E769D38AE615193CAE20)

Luego de buscar los factores les devuelve algo asi
***factors found***
P1 = 2
P1 = 2
P1 = 2
P1 = 2
P1 = 2
P1 = 3
P1 = 3
P1 = 5
P1 = 5
P1 = 7
P1 = 7
P2 = 11
P2 = 71
P3 = 593
P14 = 21833528127673
P34 = 1310267763866159008313459298757423
P40 = 7074670596936297955519396024634232339407
P54 = 452535304305655220476335815641115605607068051544530237
ans = 1
Ahora vuelven al CMD y ponen lo siguiente

Los factores van separados por 1 espacio
C:\Users\NOMBRE-DE-MI-PC\Desktop\TeslaCrack-master v2\TeslaCrack-master v2>c:\python27\python unfactor.py code.pdf.vvv 2 2 2 2 2 3 3 5 5 7 7 11 71 593 21833528127673 1310267763866159008313459298757423 7074670596936297955519396024634232339407 452535304305655220476335815641115605607068051544530237
y les debería de devolver lo siguiente
Candidate AES private key: b'\x02\x41\x1c\xa3\x66\x8a\xd6\x45\xa5\x65\xa3\xe4\x48\x12\x2c\x81\x5e\x89\xb0\x76\x5a\x9f\x9e\x40\x44\x7c\xc7\xdb\xd0\x8e\x80\x6e' (02411CA3668AD645A565A3E448122C815E89B0765A9F9E40447CC7DBD08E806E)

Ahora ahí que modificar el archivo teslacrack.py

y agregar la llave publica, en este ejemplo es:
4925BE817E7D2066574718FC2ED1A7F8BF9E2631C08A6F311231C5844A511F5D7D9A7EEFCAFDC89CF35FF4F4B8D0A04122B8078DD2E769D38AE615193CAE20

y la llave privada, que en este ejemplo es:
b'\x02\x41\x1c\xa3\x66\x8a\xd6\x45\xa5\x65\xa3\xe4\x48\x12\x2c\x81\x5e\x89\xb0\x76\x5a\x9f\x9e\x40\x44\x7c\xc7\xdb\xd0\x8e\x80\x6e'

# TeslaCrypt cracker
#
known_keys = {
    'D4E0010A8EDA7AAAE8462FFE9562B29871B9DA186D98B5B15EC9F77803B60EAB12ADDF78CBD4D9314A0C31270CC8822DCC071D10193D1E612360B26582DAF124': b'\xEA\x68\x5A\x3C\xDB\x78\x0D\xF2\x12\xEB\xAA\x50\x03\xAD\xC3\xE1\x04\x06\x3E\xBC\x25\x93\x52\xC5\x09\x88\xB7\x56\x1A\xD1\x34\xA5',
    '9F2874FB536C0A6EF7B296416A262A8A722A38C82EBD637DB3B11232AE0102153C18837EFB4558E9E2DBFC1BB4BE799AE624ED717A234AFC5E2F8E2668C76B6C': b'\xCD\x0D\x0D\x54\xC4\xFD\xB7\x64\x7C\x4D\xB0\x95\x6A\x30\x46\xC3\x4E\x38\x5B\x51\xD7\x35\xD1\x7C\x00\x9D\x47\x3E\x02\x84\x27\x95',
    '115DF08B0956AEDF0293EBA00CCD6793344D6590D234FE0DF2E679B7159E8DB05F960455F17CDDCE094420182484E73D4041C39531B5B8E753E562910561DE52': b'\x1A\xDC\x91\x33\x3E\x8F\x6B\x59\xBB\xCF\xB3\x34\x51\xD8\xA3\xA9\x4D\x14\xB3\x84\x15\xFA\x33\xC0\xF7\xFB\x69\x59\x20\xD3\x61\x8F',
    '4925BE817E7D2066574718FC2ED1A7F8BF9E2631C08A6F311231C5844A511F5D7D9A7EEFCAFDC89CF35FF4F4B8D0A04122B8078DD2E769D38AE615193CAE20': b'\x02\x41\x1c\xa3\x66\x8a\xd6\x45\xa5\x65\xa3\xe4\x48\x12\x2c\x81\x5e\x89\xb0\x76\x5a\x9f\x9e\x40\x44\x7c\xc7\xdb\xd0\x8e\x80\x6e',
}
Como ven es la ultima que se debe agregar.

Luego guardar y ejecutar este comando
C:\Users\NOMBRE-DE-MI-PC\Desktop\TeslaCrack-master v2\TeslaCrack-master v2>c:\python27\python teslacrack.py C:\
Va a buscar y desencriptar todos los archivos . vvv

gracias espero les alla servido

Fuente :[Enlace externo eliminado para invitados]
Guille505 escribió:Ayuda pofavor, no encuentro python la version 2.7 para windows 7 de 32 bit

Aca la tenes [Enlace externo eliminado para invitados]
contame como vas y si necesitas ayuda
subi un pdf.vvv que tengas cifrado
En la parte de unfactory no me aparece nada, que podra ser? el archivo lo renobre a code.pdf.vvv

C:\Users\AcostaV\Desktop\TeslaCrack-master v2>c:\python27\python unfactor.py code.pdf.vvv 2 2 2 3 3 3 17 19 37 602403744913 1320447299 730447077406212618650699 7099914118980987205603423739091047 305798701595297528085683210249256765500740390262413626405451867302

C:\Users\AcostaV\Desktop\TeslaCrack-master v2>

los factores que aparecieron fueron
***factors found***

P1 = 2
P1 = 2
P1 = 2
P1 = 3
P1 = 3
P1 = 3
P2 = 17
P2 = 19
P2 = 37
P12 = 602403744913
P10 = 1320447299
P24 = 730447077406212618650699
P34 = 7099914118980987205603423739091047
P67 = 305798701595297528085683210249256765500740390262413626405451867302

ans = 1
Ayuda, en el CMD al poner los factores como los haces en el ejemplo y me sale esto al darle enter.
Traceback (most recent call last):
File "unfactor.py", line 33, in <module>
main(sys.argv[1:])
File "unfactor.py", line 18, in main
with open(args[0], "rb") as f:
IOError: [Errno 2] No such file or directory: 'ABCDIN'
alberto20082008 escribió:
Guille505 escribió:Ayuda pofavor, no encuentro python la version 2.7 para windows 7 de 32 bit

Aca la tenes [Enlace externo eliminado para invitados]
contame como vas y si necesitas ayuda
subi un pdf.vvv que tengas cifrado
Como puedo contactarte? algún email o whatsapp
julio1316 escribió:En la parte de unfactory no me aparece nada, que podra ser? el archivo lo renobre a code.pdf.vvv

C:\Users\AcostaV\Desktop\TeslaCrack-master v2>c:\python27\python unfactor.py code.pdf.vvv 2 2 2 3 3 3 17 19 37 602403744913 1320447299 730447077406212618650699 7099914118980987205603423739091047 305798701595297528085683210249256765500740390262413626405451867302

C:\Users\AcostaV\Desktop\TeslaCrack-master v2>

los factores que aparecieron fueron
***factors found***

P1 = 2
P1 = 2
P1 = 2
P1 = 3
P1 = 3
P1 = 3
P2 = 17
P2 = 19
P2 = 37
P12 = 602403744913
P10 = 1320447299
P24 = 730447077406212618650699
P34 = 7099914118980987205603423739091047
P67 = 305798701595297528085683210249256765500740390262413626405451867302

ans = 1

utilizaste un archivo pdf.vvv ? por que si el original era por ejemplo .doc y le pusiste pdf no va a funcionar
copia bien como pusiste esa parte, si queres adjunta el pdf.vvv original y lo veo
Última edición por alberto20082008 el 08 Ene 2016, 04:25, editado 1 vez en total.
Para sacar la clave de archivos qu eno son .pdf cambiar en unfactor.py donde dice '% PDF' (por ejemplo, "PK" para .zip, ODF o .docx archivos / OOXML; '\ xff \ xd8' para los archivos JPEG; o '\ xd0 \ xcf \ x11 \ xe0' para archivos .doc de MS Office).

ahí que probar esto
Guille505 escribió:Hola, es necesario cambiar el nombre del archivo pdf a "code".
No para nada podes dejarlo con el nombre original
pudiste sacar las 2 llaves?
Necesito ayuda por favor una vezque pongo en el cmd la ine de comandos me sale acceso denegado. ¿Qué estoy haciendo mal?
Responder

Volver a “Manuales y Tutoriales”