
Turkish: 
Yani videodan iyi bir geri bildirim aldık.
WannaCryptor hakkında
ama, temelde ne olduğu hakkında bazı sorular,
şifreleme bakış açısıyla ne yapar?
ve bu, aslında oldukça ilginç bir konudur
çünkü yaptığı şey benzer; Açıkçası biraz farklı.
fakat diğer fidye yazılımlarının çoğunun yaptığı gibi.
Ben de hemen hemen koruyacağımızı düşündüm.
Fidye yazılımının yaptığı şeyin temelini
Bunun ötesinde sadece özel bir anahtara sahiptir ve verilerinizi şifreler.
Açıkçası, bir tür varsayım,
Belki başlayalım
Devam ederken uydurduğum çok saçma bir şeye bak ve bunu bir sisteme dönüştürelim.
Bir anlam ifade ediyor ve umarım hem simetrik hem de asimetrik veya açık anahtar şifrelemesini nasıl kullandığını göreceksiniz.
denemek için kombine ve
etkili bir istismara neden olur. Tamam, öyleyse bir yazmak istediğimi düşünelim.
Fidye Yazılımı - hangi eklemem gerekir?
İnsanların fidye yazılımı yazması gerektiğini düşünmüyorum ama

English: 
So we had some good feedback from the video
On WannaCryptor
but, some questions about basically what it is,
what it does, from an encryption point of view.
and that, actually is a quite interesting topic
because what it does is similar; obviously slightly different.
but similar to what most of the other ransomware does, as well.
So I thought we'd cover, pretty much
sort of the basics of what it is that ransomware does
beyond it just has a private key and encrypts your data.
which is obviously, sort of, the assumption
We'll perhaps start with a
look at a really rubbish one that I'm making up as I go along and we'll kind of build it up into a system that
Kind of makes sense, and you'll see hopefully how it uses both symmetric and asymmetric or public key cryptography
combined to try and
produce an effective exploit. Okay, so let's imagine that I wanted to write a
Piece of Ransomware - which I don't,  I should add?
I don't think people should be writing ransomware, but

English: 
But knowing a bit about how it works is quite a good way of understanding a bit about how cryptography works. There's really two major
types of cryptography that we see a lot of like symmetric encryption and asymmetric encryption
[I] will put hash functions aside for one for one day
so symmetric encryption quite simply have one key for
Encryption and the same key for decryption. All right? So a AES is a good example of an
symmetric block cipher that people use a lot of at the moment.
Asymmetric Encryption or public key cryptography is where we have a separate key for encryption and another key for decryption?
And that has numerous benefits in some circumstances and drawbacks in other circumstances
So what WannaCryptor does
is combine both of these things to try and get a solution that first of all will run offline,
so if they're not connected to their command and control servers they can still encrypt your disk and

Turkish: 
Ama nasıl çalıştığını biraz bilmek, kriptografinin nasıl çalıştığını biraz anlamakta oldukça iyi bir yoldur. Gerçekten iki büyük var
çok benzer simetrik şifreleme ve asimetrik şifreleme gördüğümüz kriptografi türleri
[I] karma fonksiyonları bir günlüğüne bir kenara bırakacak
bu yüzden simetrik şifreleme oldukça basit bir anahtar için
Şifreleme ve şifre çözme için aynı anahtar. Tamam? Yani bir AES iyi bir örnek
İnsanların şu anda çok kullandıkları simetrik blok şifre.
Asimetrik Şifreleme veya genel anahtar şifrelemesi, şifreleme için ayrı bir anahtar ve şifre çözme için başka bir anahtarımız mıdır?
Ve bunun bazı durumlarda sayısız yararları ve diğer durumlarda sakıncaları vardır
Peki WannaCryptor ne yapar
her ikisini de birleştirerek her şeyden önce çevrimdışı çalışacak bir çözüm bulmak,
bu yüzden komut ve kontrol sunucularına bağlı değillerse diskinizi hala şifreleyebilirler ve

English: 
theoretically decrypt it later  - although the jury's out whether they actually will bother.
So let's imagine that we're writing to some  ransomeware, right? The first thing
we could do is we could choose an
Symmetric Encryption cipher like AES, right? We could say what we're going to use AES and to do that
We need a symmetric key, so I could developer. I'm programming this up
I could write a piece of code that
Searches through all the files on someone's hard disk and for files of a certain type
I could replace that file with a copy of that file
That's been passed through this cipher
so I need to come up with a key so I generate the key. So let's call it Ks for the symmetric key.
The difficulty here is if I'm going to use this key to encrypt people's data. It needs to have access to it
So either this needs to be sent to the malware as it's running
in which case there's going to be a compromise that the the keys been sent over network
Hopefully people (researchers) could find it on the network, and then use it to decrypt someone's files without having to pay any money
Alternatively, it's a very naive approach you could just bury it inside the code. People do this a lot.  There are actual

Turkish: 
teorik olarak daha sonra şifresini çözme - jüri gerçekten rahatsız edip etmeyeceklerini söylemesine rağmen.
Öyleyse, bazı fidye yazılımlarına yazdığımızı düşünelim, değil mi? İlk şey
yapabilirdik, seçebilirdik
Simetrik Şifreleme şifresi AES gibi, değil mi? AES kullanacağımızı ve bunu yapacağımızı söyleyebiliriz.
Simetrik bir anahtara ihtiyacımız var, böylece geliştirici olabilirim. Bunu programlıyorum
Bir parça kod yazabilirim ki
Birinin sabit diskindeki tüm dosyaları ve belirli bir türdeki dosyaları arar.
Bu dosyayı o dosyanın bir kopyasıyla değiştirebilirim
Bu şifreden geçti
bu yüzden bir anahtar bulmam gerek, bu yüzden anahtarı oluşturdum. Şimdi simetrik anahtar için Ks diyelim.
Buradaki zorluk, insanların verilerini şifrelemek için bu anahtarı kullanacağım. Buna erişmesi gerekiyor
Öyleyse, bunun çalıştığı sırada kötü amaçlı yazılımlara gönderilmesi gerekiyor.
Bu durumda, anahtarların ağ üzerinden gönderildiği bir uzlaşma olacak
Umarım insanlar (araştırmacılar) ağda bulabilir ve daha sonra herhangi bir para ödemek zorunda kalmadan birinin dosyalarının şifresini çözmek için kullanabilir
Alternatif olarak, onu kodun içine gömmek çok naif bir yaklaşımdır. İnsanlar bunu çok yapar. Gerçek var

Turkish: 
Bunu yapan fidye malları en iyi yaklaşım değil
Demek temel olarak Ks dizesini koydun.
kodun bir yerinde
Ve sonra fidye yazılımı şifreleyebiliyor ve - istediği zaman - dosyaların şifresini çözebiliyor. Tamam, şimdi açıkça
bu iyi bir çözüm değil çünkü
Bu kodu çözen herkes - ve araştırmacılar bunu yayınlandıktan birkaç dakika sonra yaparlar -
Hemen bu dizgiyi bulup herkese söyleyecektir: "Ah, bak bu dosyadaki anahtarlar"
Peki, bu şekilde şifresini çözelim. Ve sonra aynı işlevi ve aynı anahtarı kullanan başka bir araç yazın
Yani bu iyi bir çözüm değil. Bunu biraz geliştirmek için asimetrik şifreleme getirebiliriz. Bu bizim ilk girişimimiz
Yetkili bir şeye doğru çalışıyorum, o yüzden beni henüz yargılama.
Yani asimetrik şifrelemede iki anahtarımız var: Açık anahtarımız ve özel anahtarımız var
Şimdi, özel anahtar gizli tutulduğu sürece
o zaman bazı şekillerde herkesin dosyalarını ortak anahtarla şifreleyebiliriz
Ve fidye çaldıklarında onlara özel anahtar verin. Bu genel bir fikir.
Yani erken fidye ware bu şekilde çalıştı.

English: 
ransom wares that have done this it's not the best approach
So you basically put this string Ks
somewhere in the code
And then the ransomware is able to encrypt it and - when it wants to - decrypt the files. All right now obviously
that's not a good solution because
Anyone disassembling this code - and researchers do this within minutes of code being released -
Will immediately find this string and then tell everyone: "Oh look, the keys in this file"
Well, let's just decrypt it this way. And then write another tool which uses the same function and the same key
So that's not a good solution. To improve on this slightly, we can bring asymmetric encryption in. So this is our first attempt
I'm working my way towards something competent, so don't judge me yet.
So in asymmetric encryption we have two keys:  We have a public key and a key private
Now, as long as the private key is kept secret
then in some ways we can encrypt everyone's files with the public key
And when they play the Ransom give them the private key. That's kind of a general idea.
So early  ransom ware worked this way.

English: 
So when when the ransomware started it would generate a public and private key pair
It would send the private key off to a server somewhere
To hold it for Ransom and then it would encrypt everything with the public key. This usually uses RSA there are other options?
We won't talk about the mathematics of RSA
Except to say that it's being very very difficult to calculate this private Key given only this one
so if you're not watching this when it gets installed
This private key is gone and all you can see is the public key, and then you're in a bit of trouble now
There's a few downsides to this the first is that
Asymmetric Encryption is quite slow right the mathematics involved in RSA is
It's not too bad on a computer
But we do it generally for smaller messages. If you were trying to include a lot of someone's files with this it would take quite
a long time
And also you have to have a connection to your commander control server if you're
Malware is running and let's say
They're temporarily not on a wi-Fi or something like this, then what happens is it tries to upload this private key?

Turkish: 
Fidye yazılımı başladığında, ortak ve özel bir anahtar çifti üretecekti.
Özel anahtarı bir yere bir sunucuya gönderirdi
Fidye için bekletmek ve daha sonra her şeyi ortak anahtarla şifrelemek. Bu genellikle RSA kullanan başka seçenekler var mı?
RSA matematiği hakkında konuşmayacağız
Bunun dışında verilen bu özel anahtarı hesaplamanın çok zor olduğunu söylemek dışında
yani yüklü olduğunda bunu izlemiyorsanız
Bu özel anahtar gitti ve görebildiğiniz tek şey genel anahtar ve ardından başınız biraz belada
İlk önce bunun birkaç dezavantajı var.
Asimetrik Şifreleme oldukça yavaş, RSA'ya dahil olan matematik
Bir bilgisayarda çok kötü değil
Ancak bunu genellikle daha küçük mesajlar için yaparız. Bununla bir çok kişinin dosyasını buna eklemeye çalışıyor olsaydınız,
uzun zaman
Ayrıca, komuta kontrol sunucunuzla bağlantı kurmanız da gerekiyor.
Kötü amaçlı yazılım çalışıyor ve diyelim
Geçici olarak bir wi-Fi'de veya bunun gibi bir şeyde değiller, o zaman ne olur bu özel anahtarı yüklemeye çalışıyor?

English: 
And it can't so one [of] two things happens, [then] either. It has to stop or it just encrypts everything with the public key and
we lose the private key or
The private key has to be temporarily stored on a disk
which isn't going to work well for holding it for Ransom, right? None of these solutions are very very good, so
That isn't a very good solution either. It's a bit slow
And there's an issue of trying to upload this to a command control server, and how we're going to do that
so what modern
Ransomware does - and this is not exclusive to Ransom where lots of encryption schemes work this way -
is a hybrid encryption scheme where the majority of the encryption so the actual
encryption of your files will be done with AES or some symmetric cipher and that key will be protected by public key cryptography, so
You're holding [one] of these private keys for Ransom and when you get it back you can then unencrypt Ks and unencrypt the files
That's the idea
So this is what WannaCryptor does. So WannaCryptor, when it's off in a directory,
it starts undertaking lots of different tasks. One of the tasks

Turkish: 
Ve bu, iki şeyden birinin gerçekleşmesini engelleyemez. Durması gerekiyor veya yalnızca her şeyi genel anahtarla şifreliyor ve
Özel anahtarı kaybederiz
Özel anahtar geçici olarak bir diskte depolanmalı
hangi Ransom için tutmak için iyi çalışmayacak, değil mi? Bu çözümlerin hiçbiri çok çok iyi değil, bu yüzden
Bu da çok iyi bir çözüm değil. Biraz yavaş
Ve bunu bir komut kontrol sunucusuna yüklemeye çalışarak ve bunu nasıl yapacağımızla ilgili bir sorun var.
yani ne modern
Ransomware bunu yapar - ve bu, birçok şifreleme düzeninin bu şekilde çalıştığı Ransom'a özel değildir -
şifrelemenin çoğunluğunun gerçek olduğu bir hibrit şifreleme şemasıdır.
dosyalarınızın şifrelenmesi AES veya bir miktar simetrik şifreleme ile yapılacak ve bu anahtar genel anahtar şifreleme ile korunacaktır.
Bu özel anahtarlardan birini Ransom'a tutuyorsunuz ve geri aldığınızda Ks'nin şifresini çözebilir ve dosyaların şifresini çözebilirsiniz.
Fikir bu
Demek WannaCryptor öyle yapar. Demek WannaCryptor, bir dizinde değilken
birçok farklı görevi üstlenmeye başlar. Görevlerden biri

English: 
It does is start up threads for trying to spread itself using the eternal blue exploit
But the majority of the work in terms of Encryption is separate to that. And what it will do from inside its own
Executable it will extract a zip file
Which is also encrypted it would decrypt this using a password and then [it] will extract those files
Now they hold things like hard coded bitcoin addresses that we know about that
You're supposed to be paying this ransome, hard coded public keys of the server (which I'll talk about in a moment)
the addresses, the tor addresses of the server for the tor hidden services
It extract all of these things and then it gets to work, encrypting your files
So the first thing it does is it generates an RSA key pair.
[If I start a new page, then then we won't be confused with my terminology
that essentially I'm making up as we go along, so...]
[Did you solve that Rubik's cube since we were here?]
[I changed a couple of pieces around
I haven't solved the rubics cube yet,
I could but I like to annoy people with having it unsolved on the shelf it also takes me quite a long time]

Turkish: 
Sonsuz mavi suistimali kullanarak kendisini yaymaya çalışmak için iş parçacığı başlatıyor mu?
Ancak, Şifreleme açısından eserin çoğunluğu bundan ayrıdır. Ve kendi içinden ne yapacak
Yürütülebilir bir zip dosyasını çıkartır
Ayrıca şifrelenir ve bu şifre ile şifresini çözer ve sonra bu dosyaları çıkarır.
Şimdi bunun hakkında bildiğimiz kodlanmış bitcoin adresleri gibi şeyleri tutuyorlar
Sunucunun (birazdan bahsedeceğim) fidye kodlu, kodlu ortak anahtarlarını ödemeniz gerekiyordu.
adresleri, tor gizli servisleri için sunucunun tor adresleri
Tüm bunları ayıklar ve sonra dosyalarınızı şifreleyerek işe yarar
Yani ilk yaptığı şey bir RSA anahtar çifti oluşturması.
[Yeni bir sayfa başlatırsam, o zaman terminolojimle karıştırılmayacağız
Aslında biz ilerledikçe telafi ediyorum, bu yüzden ...]
Biz burda olduğumuzdan beri Rubik küpünü çözdün mü?
[Ben etrafında birkaç parça değiştirdim
Henüz küp küpünü çözmedim,
Yapabiliyordum ama insanları rafta çözülmemesi konusunda sinirlendirmek hoşuma gidiyor, bu da beni oldukça uzun sürüyor.

Turkish: 
Tamam, WannaCryptor kendisini yüklediğinde ve çalışmaya başladığında
Dosyalarınızı şifrelemek için kullanacağı bazı anahtarlar üretmesi gerekiyor.
Yaptığı ilk şey, bu enfeksiyon için ortak ve özel bir anahtar çifti oluşturmaktır. Bunlar müşteri için uygun mu?
Öyleyse onlara C_pub ve C_private diyelim. Yani bir ortak anahtar ve özel bir anahtar oluşturduk, değil mi?
Şimdi bunlar 2048bit RSA Anahtarları
Eğer bizde olmazsa özel anahtarı denemek ve hesaplamak için matematiğin biraz üzerinden atlamak
Çok büyük bir çözümü çözmek zorunda kalacağız
tamsayılı çarpanlara ayırma sorunu
olan bu değil, söyleme yeter.
Normalde, bir fidye-malının şimdi yapacağı şey, bu özel anahtarın bir komut-kontrol sunucusuna kapalı olması.
Bir fidye ödemeden ve her şeyi bu ortak anahtarla şifrelemeden geri alamayacağımız için silin.
fakat hibrit şifreleme düzeninde biraz farklı çalışıyoruz
Yürütülebilir dosyanın içinde saklanan bir sunucunun ortak anahtarıdır, bu bir komut ve kontrol sunucusudur.
Yani burada sahip olduğumuz şey S_pub. Şimdi bu ortak anahtarın ilişkilendirilmiş bir özel anahtarı var

English: 
So okay, so when WannaCryptor installs itself and it starts running
It needs to generate some keys, that it's going to use to encrypt your files
The first thing it does is generate a public and private key pair for this infection. And these are for the client all right?
So let's call them C_pub and C_private it. So we've generated a public key and a private key right?
Now these are 2048bit RSA Keys
Skipping over the math a little bit to try and calculate the private key if we didn't have it
We would have to solve a very large
integer factorization problem
which is not happening, sufficed] to say.
Normally, what a ransom-ware would do now is, with this private key off to a command-and-control server,
Delete it so that we never get it back unless we pay a ransom and then encrypt everything with this public key.
but in a hybrid encryption scheme we work slightly differently
Stored inside the executable is a server's public key, this is a command and control server
So this that we have here is S_pub. Now this public key has an associated private key

English: 
But we have no idea what it is, right?
it's stored somewhere on one [of] those command and control servers or all of those command and control servers and these were generated [when] the
Ransomware was created a while ago  [End of manually checked subtitles]
So the client public and private keys are generated on the fly
[for] every time it installs itself on anyone's machine the server's public key is stored inside the executable and it's always the same
and it's
Associated with a service private key hidden somewhere else that we haven't got access [to] if only we did it's worth mentioning at this point
That if we could find the server and get this private key that would be good news right we could decrypt everyone's around
Ransoms files perfect
it's hidden on the dark web, [right] so the onion addresses that are supplied hard coded into one a krypter point to
servers somewhere on the Planet
But we don't really know where right
We will deal with hidden services on another video because I think it's a real interesting topic what the client then does what one equipped?
Er does it's got to try and protect this
Key so that it can hold it to Ransom so what it does is it encrypts it with the server's public key

Turkish: 
Ama ne olduğu hakkında hiçbir fikrimiz yok, değil mi?
bu komutlardan ve kontrol sunucularından birinde veya tüm komut ve kontrol sunucularında bir yerde saklanır ve bunlar [ne zaman]
Fidye yazılımı bir süre önce oluşturuldu [El ile kontrol edilen altyazıların sonu]
Böylece müşteri ortak ve özel anahtarlar anında oluşturulur
[ne] kendini her makineye kurduğu zaman, sunucunun ortak anahtarı çalıştırılabilir dosya içinde saklanır ve her zaman aynıdır.
ve Onun
Bu noktada bahsetmeye değer bir şey yaptıysak, erişemediğimiz başka bir yere gizlenmiş bir servis gizli anahtarıyla ilişkili
Eğer sunucuyu bulabilir ve bu özel anahtarı elde edersek, iyi bir haber olur, herkesin şifresini çözebiliriz.
Fidye dosyaları mükemmel
karanlık ağda gizlidir, [sağda], böylece sert bir şekilde tedarik edilen soğan adresleri, bir krypter noktasına
Planet üzerinde bir yerde sunucular
Ama nerede doğru olduğunu bilmiyoruz.
Başka bir videoda gizli servislerle ilgileneceğiz, çünkü müşterinin neyle donattıklarını gerçekten ilginç bir konu olduğunu düşünüyorum.
Er bunu korumayı denemek zorunda mı?
Anahtar, onu Ransom'a tutabilmesi için, böylece ne yaparsa onu sunucunun ortak anahtarıyla şifreleyebilir.

Turkish: 
Diyelim ki bunları burada alıyor ve C [f] pubını üretiyor.
Bunun gibi özel benim garip gösterim [bu]. Bir çeşit telafi ediyorum. Bu bir tür [doğru] iş
Yani bu şifreleme hakkıdır ve bu özel anahtarı genel anahtarla tamamen şifreledik. Yani şimdi tamamen işe yaramaz
Tamamen karışık
Bunu kullanamayız, RSA'da bunların ters işlemleri yaptıklarını unutmayın.
Mesela, eğer bütün dosyalarımı C pub ile şifrelenmiş olsaydım,
Bunların hepsini tekrar C özel hakkıyla deşifre edebildim, böylece [koru] gerekiyor
Yani kötü amaçlı yazılımın bu dosyaya ulaşmamı engellemesi gerekiyor. Şimdi şifreleyerek yapılan
Sunucunun özel anahtarına sahip olmadığımız için tekrar şifresini çözemiyoruz
Buradaki sorun bu, yani ne olacak, istemcinin arayacağı bir anahtar oluşturacak olan tüm dosyalar için olan şey
KF4 dosyası doğru ve
Dosyayı [kf] ile şifreleyin, öyleyse kf'nin özü C pub'ında saklayacağız ve

English: 
So let's say it takes these down here and it produces [f] pub of C
Private like this is my strange notation [that]. I'm sort of making up. This is kind of [right] business
So this is encryption right and we've encrypted this private key with the public key all right. So now it's totally useless
It's completely mangled
We can't use it remember that in RSA these perform the opposite tasks
so for example if I had all my files encrypted with C pub I
Could decrypt them all again with C private right so that needs to [preserve]
So the malware needs to stop me from getting to that file. Which is done now by encrypting it
We can't decrypt it again because we don't have the server's private key
That's the issue here right, so then what happens is for all files the client will generate a f key which will call
KF4 file right and
Encrypt the file with [kf] then so we're going to store in essence C pub of k f and

Turkish: 
K f tamam, şimdi buraya yazdıklarıma bakalım, her müşterinin şu anda kendine ait herkese açık ve özel bir anahtar çifti var.
Bu önemlidir çünkü teorik olarak bir kişi Fidye’e para ödediyse
Paylaşılan özel ve açık anahtar çifti, o zaman Ransom [birilerinin] sorunlarını [uzaklara] gider gibi gözüküyor, değil mi?
Bu kusursuz bir çözüm değil. Öyleyse biz ne yaparız [tamam]. Bir kf aes anahtarı üretiyoruz
Her dosya için dosyayı şifreleriz
Bununla beraber şunu çizelim, böylece [kf] dosyasını algılamasını sağlar, yani dosyayı kf ile şifreleriz
sonra biz
Bu dosyayı diske kaydedin ve geri alabilmesi için bu anahtara ekledik.
Fakat bunu müşterilerimiz ortak anahtarıyla şifreleyerek Ransom’a veriyoruz.
Öyleyse şunu çalıştıralım ki, tüm dosyalar şifrelenmiş bir anahtarla ezilmiş, bu yüzden hızlı bir şekilde şifrelenmişler [evet]
Ama o zaman bu simetrik anahtar yepyeni üretilen asimetrik anahtar çifti ile şifrelenmiş.

English: 
K f okay, so let's look at what I've just written here each client has its own public and private key pair right now
that's important because theoretically if one person paid the Ransom and they said them let's say the
Shared private and public key pair, then everyone you seem to pay the Ransom [one's] problems [going] away, right?
That's not a foolproof solution. So what we do we generate an [okay]. We generate a kf aes key
For every single file then we encrypt the file
With that so let's just draw that in so it makes it makes it sense [kf] file, right so we encrypt the file with kf
then we
Store that file on disk and we attach to it that key so that it can be undone
But we hold it to Ransom by encrypting it with our clients public key
So let me run this which files are all in encrypted with a smash it key, so they're encrypted quickly [yep]
But then that symmetric key is been encrypted with a brand new generated asymmetric key pair

English: 
yeah, which is encrypted with the
Public-key, so that only the server can be tricked exactly right?
So there's a kind of chain [of] decryption here that we would have to solve if we wanted to undo all this and get our
Files back would return us. Just one file on the disk to get our file back
We need to decrypt it with kf right, which is a symmetric key
unfortunately kf has been
Encrypted with this public key here for the client so [we] need to work out what the private key for the client is
Unfortunately again the private key has been encrypted with the public key of the server
So the only way we can find this private key is to ask the server for its private key or more likely
Ask the server to decrypt it for us and send it back
So you can imagine a situation where you paid your ransom?
Like someone on the other end decided that was [ok] and you were going to have you're going to get your files back
So to be clear you shouldn't pay the ransom
Because it encourages crime, and there's no guarantee
They'll do this and in fact [we've] want to click - it looks like they're not really bothering right?

Turkish: 
evet, hangi şifreli
Açık anahtar, böylece sadece sunucu tam olarak kandırılabilir?
Yani burada tüm bunları geri almak ve elde etmek istiyorsak çözmemiz gereken bir tür şifre çözme zinciri var.
Dosyalar bize geri dönecekti. Dosyamızı geri almak için diskte sadece bir dosya var
Simetrik bir anahtar olan kf right ile şifresini çözmemiz gerekiyor.
ne yazık ki kf oldu
İstemci için bu ortak anahtarla şifrelenmiştir, bu nedenle müşteri için özel anahtarın ne olduğunu bulmamız gerekir.
Maalesef yine özel anahtar sunucunun genel anahtarıyla şifrelenmiş.
Yani bu özel anahtarı bulmamızın tek yolu sunucudan kendi özel anahtarını istemek veya daha muhtemeldir.
Sunucudan bizim için şifresini çözmesini ve geri göndermesini isteyin
Yani fidyeni ödediğin bir durumu hayal edebiliyor musun?
Diğer taraftaki birisinin bunun [tamam] olduğuna karar vermesi gibi ve dosyalarınızı geri alabilmenizi sağlayacaktınız
Yani açık olmak için fidyeyi ödememelisin
Çünkü bu suçu teşvik ediyor ve garantisi yok
Bunu yapacaklar ve aslında [biz] tıklamak istiyoruz - gerçekten rahatsız etmiyorlar gibi görünüyor?

English: 
I don't partly because there's a few implementation issues. It's not clear whose bitcoins
you're paying - it should have had you should have had a
So most ransomware will have a bitcoin assigned for your client, so when it generates these keys it will also generate a bitcoin address
right so theoretically this is [all] automated [you] would pay the ransom and then theoretically they would choose to
They look at that bitcoin address and go okay. Yes. [someone's] paid [will] send them back the private key their private key
Not the case here right it seems to be kind of manual and in lock come is anyone's actually doing it
But I can sympathize with [people] who have had their files encrypted [right]? It's one thing to say don't do it
Don't do it
But you can imagine if you were in a [situation] where your family photos have been encrypted you might be quite desperate to get in
the back um
so
Hypothetically [if] someone paid a Ransom and it was going to give it [back]
What would happen is the client would send off this encrypted private key right? Which it doesn't know anymore?
to the server and the server
Would decide okay?

Turkish: 
Kısmen bilmiyorum çünkü birkaç uygulama sorunu var. Kimin bitcoin'leri belli değil.
ödüyorsunuz - sahip olmanız gerekirdi
Yani çoğu ransomware müşterinize atanmış bir bitcoine sahip olacak, bu yüzden bu anahtarları ürettiğinde bir bitcoin adresi de üretecek.
doğru yani teorik olarak bu [hepsi] otomatik [siz] fidyeyi ödeyecek ve sonra teorik olarak seçeceklerdi
O bitcoin adresine bakıyorlar ve iyi gidiyorlar. Evet. [birisi] ödenmiş [onlara] kendi özel anahtarlarını kendi özel anahtarlarını geri gönderecek
Buradaki durum doğru değil, elle yapılan bir şey gibi görünüyor ve hadi gelince, aslında kimse bunu yapıyor
Fakat dosyaları [şifrelenmiş] şifrelenmiş [insanlara] sempati duyabilir miyim? Yapma, söylemesi gereken bir şey var.
Yapma
Ancak, aile fotoğraflarınızın şifrelenmiş olduğu bir [durum] içindeyseniz, içeri girmek için oldukça çaresiz olabileceğinizi hayal edebilirsiniz.
arka um
yani
Varsayımsal olarak [eğer] birisi bir fidye ödediyse ve [geri] verecekti
Müşteri bu şifreli özel anahtarı sağa gönderirse ne olur? Hangisi artık bilmiyor?
sunucuya ve sunucuya
Tamam olur mu?

Turkish: 
sebepleri ne olursa olsun dosyalarının geri alınmasına izin veriyorlar.
Bu onların özel anahtarlarıyla şifresini çözer, bu yüzden burada özel olarak koyacağım kanıt
Spr. B. Doğru, böylece bizim deşifre ederler.
İstemci özel anahtarı, sunucunun özel anahtarıyla birlikte gönderilir ve bunun gibi ağ üzerinden [geri gönderilir]
Tor açık ağ üzerinden hiçbir şey bu arada Tor
Daha sonra kf şifremizi çözmek için kullanabileceğimiz bu özel anahtarı tekrar sahibiz.
Dosyamızın şifresini çözmek için kullanabiliriz
Ve sonra sadece bu işlemi yapan tüm dosyaları tekrar eder, böylece o şeyi görebilirsiniz.
Aslında Ransom'a tutuyorlar, bu özel anahtarı bilmediğimiz bir gerçektir.
Ve bizim özel anahtarımızı şifrelediler ki [yaklaşımın] faydası sizlerin hızını alıyor mu?
Bir disk üzerinde bir sürü dosya üzerinde inanılmaz derecede hızlı olan nedir?
Etrafta bir yerlerde, şifreleme hızının saniyede yedi yüz megabit olduğunu düşünüyorum. Ben iyi bir intel makinesinde düşünüyorum
Aes talimatları
Bu faydayı aldın mı?
ama aynı zamanda

English: 
they're allowed their files back for whatever reason and
Would decrypt this with their private key so s proof right which I'll put in here s private
Spr. B. Right so they decrypt our
Client private key with their server private key and send it back [over] the network like this is all happening
Tor by the way nothing going over the open network
We then have this private key back again which we can use to decrypt our k f which
We can use to decrypt our file
And then it just iterates through all the files doing that process so you can see that the thing
They're actually holding to Ransom is the fact [that] we don't know this private key
And they've encrypted our private key the benefit of this [approach] is you get the speed of aes?
Which over a bunch of files on a disk is unbelievably quick?
Somewhere around I think seven hundred megabits per second of encryption rate. I think on on a decent intel machine with
Aes instructions on it
You get that benefit?
but you also have the benefit that

English: 
the private Key but sort of the master key as it were it held only on the server and never needs to be sent to
Anyone and the only way to undo all of this encryption is to know what that is and the other bonus is but you don't
Have to be online to do any of this some man somewhere
If it can't connect to the command and control server will immediately shut down which is nice of them
I suppose because it means they're not going to encrypt your files if they know you can't get them back
But this doesn't do anything like that this encrypts your files first ask questions of a server later
So if the command and control [server] disappear there is no hope because this private key is gone. That's the idea
Surely at some point this aes key is in the clear because it's dead again
Yeah, and so is this private key right so at some point
While it's running this private key will exist and before. It's encrypted it will be in memory now
There's a few problems [with] first of all it's way too late for most people, right?
But theoretically if antivirus [is] being vigilant that might help but but not really
the other thing is that

Turkish: 
Özel Anahtar, ancak ana anahtarın yalnızca sunucuda tutulduğu ve hiçbir zaman
Herkes ve tüm bu şifrelemeyi geri almanın tek yolu, bunun ne olduğunu ve diğer bonusun ne olduğunu bilmek.
Bunlardan herhangi birini bir yerde yapmak için çevrimiçi olmalısınız
Komuta bağlanamazsa ve kontrol sunucusu derhal kapanır, bu da hoş
Galiba, geri alamayacağınızı biliyorlarsa, dosyalarınızı şifreleyemeyecekleri anlamına gelir.
Ancak bu, dosyalarınızı şifreleyen gibi bir şey yapmaz, önce bir sunucunun sorularını sorar
Bu yüzden eğer komut ve kontrol [sunucu] kaybolursa, ümit yoktur, çünkü bu özel anahtar gitmiştir. Fikir bu
Elbette bir noktada, bu hava anahtarı açıktır çünkü tekrar ölmüştür.
Evet, ve bu özel anahtar doğru noktada mı?
Çalışırken bu özel anahtar var ve daha önce olacak. Şifrelenmiş şimdi bellekte olacak
Öncelikle çoğu insan için çok geç, birkaç sorun var.
Fakat teorik olarak, eğer antivirüs yardımcı olabilecek ancak gerçekte yardımcı olmayan, uyanık ise
diğer şey ise

English: 
it's quite hard to access memory for other processes because of
Fairly good security measures in windows and [Linux] and any other operating system
But separate out processes from one another [so] really this is operating in its own address space
it's quite hard for anything else to sort of get in there and quickly look at the keys and
stick them in a file in that time period so really that isn't I don't think an avenue of research in terms of trying to
fix this problem
[much] better to do things like the web-based sinkhole that stopped it running completely and then keep a vigilant eye out for new
Variants show up. You know Daily now
Is there any way of working out how [its] [generating] those keys and using that technique? If it was using a poor?
Encryption library right, then maybe there will be a weakness that you could use right as it is to generate these keys
It's using the windows standard Encryption library which is not bought. It's like. It's perfectly good
[so] that's a that's going to be a problem
The best bet at this stage of getting your files back is not paying a ransom

Turkish: 
diğer işlemler için belleğe erişmek oldukça zor
Windows ve [Linux] ve diğer işletim sistemlerinde oldukça iyi güvenlik önlemleri
Fakat süreçleri birbirinden ayırmak [yani] gerçekten bu kendi adres alanında çalışıyor
başka bir şeyin oraya girip anahtarlara hızlıca bakması oldukça zor.
bu zaman dilimi içinde onları bir dosyaya yapıştırın, bu yüzden gerçekten denemeye çalışacak bir araştırma yolu düşünmüyorum.
bu sorunu çöz
[çok], tamamen çalışmasını durduran ve ardından yeni bir uyanıklık uyanmasını engelleyen web tabanlı düden gibi şeyler yapmak daha iyi
Çeşitler ortaya çıkıyor. Şimdi Daily'i biliyorsun
Bu anahtarların nasıl üretildiğini [ürettiğini] ve bu tekniği kullanmanın bir yolu var mı? Eğer fakir kullanıyorsa?
Şifreleme kitaplığı doğru, o zaman belki de bu anahtarları oluştururken olduğu gibi kullanabileceğiniz bir zayıflık olacaktır.
Satın alınmamış Windows standart Şifreleme kitaplığını kullanıyor. Gibi. Mükemmel derecede iyi
[yani] bu bir problem olacak
Dosyalarınızı geri almak bu aşamada en iyi bahis bir fidye ödemek değil

Turkish: 
Birinin bu sunucuyu gerçek yerini bulmasını ve bu ana anahtarı bu noktaya getirmesini umuyor
Diğer herkes [a] [aracı] bir gün içinde piyasaya sürülecek, fakat sadece tüm bunlar işlemi tersine çevirip tüm sorunu çözüyor mu?
[bu] geçmişte yıkılmış fidye yazılımı oldu
Örneğin Cryptolocker'ın erken bir fidye yazılımı olduğuna inanıyorum.
Fakat nihayet sunucuyu indirdiklerinde ana anahtarı çıkardılar ve her şeyi geri almak için araçlar yayınlayabildiler.
[bu] bu durumda olacak hiçbir garanti yoktur doğru karanlık web bu sunucuları bulmak oldukça zorlaştırır
Özellikle, örneğin, bunu çevreleyen kitlesel tanıtım, esasen sadece bir koşucu yapmalarına neden olmuşsa
[belki] bile sanırım sunucular hala çalışıyor sanırım
Ama bilmediğimi biliyorsun ama bunun için son oyun bilmediğimiz şey ise sunucuları bulacaklar mı olmayacak
Bu sadece tüm ortadan kaybolur ve ne yazık ki bazı insanlar bazı dosyaları kaybetti. Beklemek ve görmek zorundayız
Yedeklemeler nasıl evet? Yedeklemenin en iyi yolu neydi?
Bekle [beni] beni hemen yerine koy
Yani yedekleme yapmanın en iyi yolu çoklu konumdur.

English: 
It's hoping that someone will find this server the real location of it and extract this master key at that point
Everyone else [a] [tool] will be released within a day, but just does all this put it reverse process and solve the whole problem
[this] has happened in the past to ransomware that's been brought down
I believe Cryptolocker for example was an early ransomware
But when they finally brought down the server they also extracted the master key and [were] able to Publish tools to undo everything
[there's] no guarantee that will happen in this case right the dark web makes it quite hard to find these servers
Especially if for example the massive publicity surrounding this has caused them to essentially just do a runner
[maybe] not even I mean I think the servers are still running
But you know I don't know but what the end game for this is we don't know will they find the servers won't they will
This just all to disappear and unfortunately some people have lost some files. We'll have to wait and see
How doing backups yes? What was the best way to back up then okay?
Hang on [you] put me on the spot now
So the best way to do backups is multi-location

Turkish: 
Tek bir sabit disk değil, çünkü ölebilir
Ancak, evinizin yıkılması ve yanımıza çökmesi durumunda yan yana oturan sabit diske değil bu bulut deposu
Çok iyi çünkü buna sahipler.
[multi-site], dosyalarınızı onlara vermeyi ve bunların maliyetlerini doğru şekilde ödemeyi sakıncası yoksa, yaptığımız gibi yaptığımız
Bulut deposunun bir kombinasyonunu kullanıyorum ve
Sabit diskler ve Blu-ray'e yazma ve bunun gibi şeyler

English: 
Right so not a single hard disk because it might die
But also not [to] hard disk sitting next to each other in case your house falls down and smashes [our] hard this cloud storage is
Very good because they have this
[multi-site] that done as we built in if you don't mind giving your file to them and paying their costs right so some common
I use some combination [of] Cloud storage and
Hard disks and burning to Blu-ray and things like this
