Inserisci il tuo indirizzo e-mail per restare aggiornato su tutte le nostre iniziative
Cybersecurity
La soluzione per Cryptolocker
09 Settembre 2014
Ultimo aggiornamento febbraio 2015:
le informazioni aggiornate e le soluzioni per CryptoLocker,
CBT-Locker, CryptoWall e sui virus che cifrano i dati sono QUI.
Abbiamo già parlato di Cryptolockerin un altro post perciò non mi dilungo.
Mi limito a ricordare che si tratta di un virus che cripta tutti i dati del disco fisso, e per poter avere la chiave per decifrarli è necessario pagare un riscatto.
Finalmente è disponibile una soluzione, raggiungibile all’URL www.decryptcryptolocker.com, che permette di decifrare i file cifrati dal virus gratuitamente. Le informazioni aggiornate e le soluzioni per CryptoLocker le trovi su www.cryptolocker.it.
Come è possibile?
Incuriosito da Tullio, che ringrazio, qualche giorno fa mi sono documentato. Facciamo quindi un po’ di chiarezza.
Poiché Cryptolocker ha fatto danni enormi, diverse agenzie e aziende di sicurezza si sono alleate per fare fronte comune.
L’operazione, lanciata su scala internazionale, di cui fa parte anche l’FBI, si chiama Tovar.
Durante l’operazione sono state recuperate milioni di chiavi di cifratura.
Le società FireEye e Fox-IT hanno avuto accesso ai server dell’FBI, quindi a moltissime chiavi RSA usate per cifrare milioni di file con Cryptolocker. Da qui l’idea di mettere in piedi un sito per decriptare gratuitamente i file cifrati da Cryptolocker.
Ecco come funziona il servizio per chi desidera recuperare i propri file senza pagare il riscatto
Innanzi tutto la chiave è unica (e diversa) per ogni sistema, quindi se si ha più di un sistema cifrato con Cryptolocker occorre ripetere l’operazione per ogni sistema.
Inoltre il virus ha avuto molte varianti, per cui non c’è garanzia al 100% di poter recuperai i file, in caso di attacco di una particolare variante di Cryptolocker. In ogni caso, tentar non nuoce!
Autore
Gabriele Palumbo
Nasco a Bologna ma ho vissuto l’infanzia in Piemonte, l’adolescenza in Puglia e la maturità tra Umbria, Toscana, Puglia, Emilia-Romagna e Lombardia (e non è ancora finita). Ho avuto quindi modo di entrare in contatto con diversi ambienti e contesti sociali. Una formazione umanistica (Sociologia della devianza a Perugia e Relazioni Internazionali a Pisa), passione per la scrittura e decine di corsi sul mondo digital sono state ottime basi per entrare nel campo del marketing e della comunicazione.
Nel 2015 pubblico il romanzo breve “Ci siamo solo persi di vista” e, a inizio 2019, pubblico la biografia della rock band “Ministri”, entrata in poche ore nei Top Sellers di Amazon. Un romanzo è in fase di scrittura.
Terminati gli studi entro attivamente nel mondo della musica, organizzando svariati concerti e un festival, e della comunicazione digitale, gestendo la linea editoriale di blog e social e ricoprendo ruoli di copywriter e content editor.
Nel 2017 entro nel collettivo Dischirotti. occupandomi dei contenuti web, mentre il 2018 mi vede prima nell’agenzia FLOOR concerti come booking agent per svariati artisti e poi in VOX concerti come direttore di produzione. Tornato a Bologna inizio a collaborare con l’etichetta discografica Manita Dischi come project manager e svolgo un tirocinio presso l’agenzia di marketing e comunicazione digitale Engine Lab, nel ruolo di content editor.
Dal 2020 al 2023 ho collaborato, sia come editor che come contributor, con Fantastico.esclamativo, newsletter letteraria e rivista culturale creata da Alberto Guidetti de Lo Stato Sociale.
Ogni due sabati invio “Capibara”, una newsletter che tratta di attualità e meme in un progetto che, occasionalmente, porto anche dal vivo sotto forma di Stand-Up.
Attualmente ricopro il ruolo di Channel Marketing Manager in Achab, con particolare focus su contenuti editoriali, analytics, marketing automation e CMS.
Si peccato che ho provato più volte al link indicato e il risultato per me è stato "zero", addirittura mi diceva che il file non sono criptati!!!
Vincenzo Carta
9 anni fa
Salve, ieri (17 ottobre 2014) ho provato ad inviare un file criptato, ma la risposta è che il file non è affetto da virus!!. AVG non è stato in grado di bloccare il ransomware, quindi deve essere una versione aggiornata. Ho poca conoscenza del processo di crittografia e vi chiedo: la chiave pubblica di criptatura deve essere inclusa nel file criptato, ma se è così perchè il sito mi da una risposta simile oppure come quella data De Liddi Roberto?
Anche a te Vincenzo56 rispondo un po’ come a Roberto.
Non siamo noi i gestori di questo servizio e quindi non possiamo aiutare a risolvere i problemi che ne derivano, non possiamo aiutarti né con problemi piccoli né con problemi grandi.
Quanto alle chiavi di cifratura… tutto quello che serve è contenuto nel file cifrato che invii al servizio.
Claudio Panerai
9 anni fa
@Angelo: capisco la situazione del tuo cliente che ha preso la variante (o evoluzione) del virus.
Provo a farti contattare dalla mia collega Elisa cosi’ vedete insieme se trovate una soluzione per evitare queste cose in futuro.
Anna
9 anni fa
Mi aggiungo anche io alla lista dei disperati che stanno perdendo informazioni importanti. Anche io mi ritrovo i file con l’ulteriore estensione .encrypted. Mi sono collegata al sito e quando mando il file mi risponde "The file does not seem to be infected by CryptoLocker. Please submit a CryptoLocker infected file." Vi chiedo cosa posso fare. Pagare la "taglia" pur di riavere i files liberi può essere una soluzione percorribile?
domenico
9 anni fa
Mi aggiungo anche io alla lista…con la variante ovvero evoluzione .encrypted …andassero a quel paese io non pago nemmeno un centesimo
Anto B
9 anni fa
Ma in quanto arriva la mail con la chiave di decodifica? Sono davanti al computer da un’ora con un file cifrato piccolissimo……
Io mi sono beccato CTB-LOCKER e secondo me dietro a tutto c’è la regia dei produttori dei programmi ‘antivirus’. Comunque io un modo per stanarli ce l’avrei: 1° metterei sotto controllo TOR BROSER; 2° metterei una taglia di un milione di dollari a chiunque saprebbe fornire dati utili; 3° chiuderei la borsa informatica in modo da bloccare gli introiti dei BITCOIN. Ma dato che dietro a tutto questo ci sono le multinazionali, la soluzione non verrà mai trovata.
Angelo Ponzi
9 anni fa
Salve anche un nostro cliente con Avira Security Professional ha preso questa variante che rinomina i files in encrypted. Sembra per l’appunto una variante diversa.
Anna
9 anni fa
Gianni grazie delle informazioni. Un’ultima cosa nel lanciare il file exe di decriptazione ricevuto dopo il pagamento, il tuo cliente si è prima assicurato di aver rimosso dal computer cryptolocker con qualche antivirus? Certo, la prossima volta sarò molto più preparata … non ho dubbi! Grazie Claudio dell’assistenza tecnica e … anche morale … !
Tony
9 anni fa
Mi hanno dato un hard disck con i file criptati da un criptolocker, ho provato il sito sopra ma non ha funzionato
Claudio Panerai
9 anni fa
@Tony: è possibile che il virus che ha cifrato i dati del disco che ti hanno portato sia una variante, quindi diverso, anche se simile. E quindi la medicina non è in grado di curare il malato.
Gianni
9 anni fa
Oggi e’ capitato ad un nostro cliente ha pagato i 330 euro
dopo 5 min gli si e’ reso disponibile il file per la decriptazione
dopo lanciato nel giro di 10 minuti gli ha decriptato i 5000 file
Il cliente ha preferito questa strada in quanto il recupero dei file vecchi dal backup sicuramente gli costava di piu’
Anna
9 anni fa
Ciao Gianni, vorrei essere messa in contatto con il tuo cliente: anche io vorrei cedere al riscatto, però ci vuole coraggio … per fidarsi di uno che ti ha appena criptato i dati del tuo hard-disk. Chissà cos’altro questo si permette di fare! E un Centro Rilascio dati (… professionisti sono!)? Non potrebbe essere una soluzione?
Claudio Panerai
9 anni fa
@Anna, Gianni, Vincenzo56 e Roberto.
Capisco la vostra rabbia e la vostra situazione.
Il servizio di cui si parla in queste pagine è relativo alla versione originale del virus.
Purtroppo il virus in questione cambia molto rapidamente per cui è difficile (se non impossibile) trovare un antidoto.
Soluzioni per evitare il problema in futuro:
– fare un salvataggio dati con regolarità
– dotarsi si un antivirus che vi protegge anche contro virus sconosciuti, come Webroot (http://www.achab.it/webroot) disponibile sia per ambito aziendale sia per ambito personale
Gianni
9 anni fa
Per Anna come ti dicevo il mio cliente ha pagato trasferndo i soldi su un conto bitcoin e poi trasfendoli al conto del malfattore dopo poco nella schermata e’ comparso un download del programma che ti scanerizza i file del disco e li decripta.
Penso che l’unica soluzione sia fare il backup per prevenirsi sia il backup STACCATO in quanto questo virus aveva criptato anche i dati su unita’ esterne sul nas di rete e su cartelle condivise su altri PC
Claudio Panerai
9 anni fa
Confermo che un backup collegato (con un dico o via rete locale) a un pc infetto puo’ essere criptato a sua volta e quindi diventa inutilizzabile.
Un backup su disco removibile o un backup remoto (offsite) sono le soluzioni più sicure per ripartire in casi come questi.
Claudio Panerai
9 anni fa
Grazie per averci raccontato la tua storia (disavventura).
E la lezione che dobbiamo imparare è che dobbiamo fare i backup (e possibilmente tenerli in un luogo diverso da dove si trova il pc.
Elisa Caporicci
9 anni fa
18.516 file criptati… La mia intenzione (sempre se l’esperto che ci sta lavorando non riesce in altro modo) é di pagare [decisamente controvoglia poiché significa cedere ad un ricatto]… Quali sono i passaggi giusti secondo voi da fare? Pago, decripto e poi cancello?
Giuseppe Cavallo
9 anni fa
2 o 3 volte mi si è bloccato il computer con una schermata (finta ovviamente) di una altrettanto finta polizia informatica europea. C’erano i loghi della Polizia di Stato, dei Carabinieri, della Guardia di FInanza, dell’Interpol e c’era persino la faccia di Giorgio Napolitano!!!!!!! (che c’entra io mi domando). Mi hanno chiesto un riscatto di € 100 da pagare tramite Eurobet o quant’altro, addirittura tramite Penny Market. Ho fatto formattare il disco fisso, un amico mi ha fatto anche un backup ed ho risolto la cosa. Questi b… non ti criptano i files ma ti bloccano direttamente la root e dopop il caricamento ti appare la videata dei dementi. Non è servito neppure far ripartire il pc dalla chiavetta USB vaccino dell’antivirus Panda
Topo Gigio
9 anni fa
SEGNALAZIONE. A me è andata così. Anch’io mi sono trovato con il computer devastato da questo virus. Il bug mi è stato trasmesso mediante una finta mail di un noto operatore nel settore dei corrieri espresso (anche il link rimandava a una pagina web che era uguale in tutto e per tutto a quelle del sito vero, e liccando su uno dei banner si veniva effettivamente reindirizzati sul sito vero, la sola differenza fra il sito vero e quello ripordotto erano due cifre nell’indirizzo web, ma ce ne siamo evidentemente accorti dopo ….quindi occhio, consiglierei esser cauti nel fidarsi).
Ho provato anch’io a risolvere con il sistema di sblocco online messo a punto dalle due società menzionate. Ma, come leggo essere accaduto ad altri, mi diceva (chiaramente in inglese) che il file che avevo caricato non sembrava esser stato interessato dal virus in questione. Non era così, ovviamente: avevo TUTTI i 120 mila documenti presenti sul mio computer (salvo forse i formati audio e alcune cartelle compresse win-rar) rinominati con estensione .encrypted e "bianchi" nell’icona.
Ho interpellato un tecnico di mia conoscenza e poi la Polizia Postale. La risposta è stata che non era nota alcun rimedio possibile. Ho appreso che molti, pagando, avevano risolto in buona parte il problema. Allora, siccome era tanto che non effettuavo un backup (cretino io!!) ho accettato di soggiacere al gioco di questi criminali e, con un metodo astruso basato sull’uso di "bit coin", un sistema che neppure conoscevo ma che mi è toccato giocoforza di conoscere, ho pagato 369 €. Poco dopo effettuato il pagamento ho ricevuto un file eseguibile di decriptazione: l’ho fatto girare e, in circa 3 ore, ha completato l’operazione. Al termine, riavviato il pc, la situazione NON era in realtà così ben risolta!! Ho alcuni file cad danneggiati, vari pdf nella stessa situazione, word ed excell risalvandoli nella medesima directory si recuperano, jpg mi son parsi fin ora ok…. Insomma: avevo recuperato una buona parte del mio lavoro, che è ovviamente un buon esito. Ma dopo aver pagato quella cifra, mi aspettavo che tutto tornasse come prima. Quindi, ovviamente senza impegno, do un consiglio a chi ha avuto la sfortuna di imbattersi in questa situazione. Se avete qualche file di assoluta importanza, che non avete salvato da nessun altra parte (specie se word o excell o ppoint, per attenersi ai formati di più ampio consumo), e la cui salvezza può comunque valere il tentativo di pagare una cifra, anche se poi il tentativo risultasse vano (se siete pieni di pdf di modesta dimensione, come detto, la mia personale esperienza mi porterebbe a sperar non troppo bene ….ma è pur vero che probabilmente non per tutti funziona nello stesso modo) ….fatelo. E se lo fate, occhio che, a quanto diceva il messaggio che ho ricevuto io, se passano più di 70 -?- ore il riscatto aumenta e se passa oltre -?- un mese si perde irrimediabilmente tutto. MA se questa situazione di estrema necessità non sussista, forse ci penserei su…. a rischiare di perdere tanti soldi e di essere presi per il c… anche a posteriori: programmino di decriptazione, decriptazione, poi provo ad aprire i file e li trovo DANNEGGIATI (leggi: non si aprono, si apre il programma e ti dice che il file è andato). In questa ipotesi, piuttosto che pagare, accetterei la perdita e formatterei tutto. E in ogni caso, l’augurio che faccio di cuore a tutti è (oltre che ovviamente di non trovarsi in questa situazione, ma se state leggendo qui probabilmente è segno che vi è accaduto) di essere nelle condizioni di potervi opporre al gioco di questi criminali ignorando le loro richieste e mandandoli a morire tra atroci e prolungati dolori (non immagino altro augurio che questi signori possano meritare) ….invece sapete certo meglio di me come funziona: si gonfiano di miliardi in questo modo finchè dura, poi, qualora la polizia internazionale li becchi (cosa cmq non facilissima) invece che scontare la pena ai lavori forzati in miniera vengono assoldati (da un lato lo capisco anche, perchè tecnicamente ha senso….) a lavore come hacker "dalla parte dei buoni" cioè per grandi organizzazioni investigative internazionali, e continuano a guadagnare…. Mentre noi siamo gli str… che lavorano tutta la vita per due lire e poi versano a questi signori 370€ per tornare in possesso di UNA PARTE del proprio lavoro!…. Bella la realtà virtuale, vero? ….mica come una volta che si usavano quegli stupidi telefoni senza internet dentro….
Claudio Panerai
9 anni fa
Grazie per aver condiviso la tua esperienza Anna.
E ora immagino che presterai più attenzione ai backup 🙂
Roberto
9 anni fa
Vittima anche io di questa estorsione internazionale. Virus beccato per una finta mail GLS, che ho solo sbirciato e non aperto. Computer bloccato, con tutto il lavoro di una vita, più foto, ecc criptati. Alla fine, dopo varie consultazioni, ho deciso di pagare (ho capito che non avevo altra scelta). 330 € e passa per riavere il pieno controllo della mia vita lavorativa. E’ andata tutto bene, sono riuscito a decriptare i file, tramite il programmino .exe che mi hanno girato. Alla fine di due giorni di mal di testa e preoccupazioni mi sento di dire a sti grandissimi ladri che hanno inventato quest’estorsione "ma vaffa….".
Anna
9 anni fa
Io ho, innanzitutto, comprato i bitcoin (e già questa è una avventura: nuova per me), pagato il ricatto come da procedura, ottenuto l’eseguibile di decriptazione e salvato a parte (fuori dal computer), quindi rimosso il virus dalla macchina ed avviato l’eseguibile. Tutto è tornato come prima: mi sono rimasti dei file "istruzione decriptazione" dentro le cartelle colpite e alcuni file pdf sono rimasti per sempre compromessi. Invece i file .doc e .exl sono stati recuperati. In bocca al lupo! … i backup, mannaggia!!!
Domenico Ranieri
9 anni fa
Ciao a tutti mi trovo anch’io in questa situazione, il mio computer è stato infettato dal virus CTB LOCKER. Non so se pagare il riscatto ho solo paura che non funzioni. Qualcuno di voi ha pagato per decriptare i file infetti da questo virus? Ho poco tempo domani alle 24 scade il tempo. Grazie spero che qualcuno mi possa aiutare.
Domenico
Domenico Ranieri
9 anni fa
Volevo sapere se qualcuno può darmi una mano! Grazie Domenico
Claudio Panerai
9 anni fa
@Domenico: al momento non ci è noto alcun metodo certo per recuperare i file criptati dal tuo virus, se non provare a pagare il riscatto.
Se hai dei backup o delle copie shadow hai probabilità di riuscire a ripartire senza riscatto.
Delle informazioni più approfondite su questo virus le trovi qui: http://rimozione-malware.com/cbt-locker-ransomware-or-how-to-decrypt-encrypted-files/
Per esperienze di riscatto, prova a leggere i commenti un po’ piu’ vecchi, come quello di Anna.
Claudio Mannarelli
9 anni fa
Buongiorno. Nel mio pc il CBT Locker ha criptato un bel pò di cose. Avendo letto che nel farlo vengono genrato dei file temporanei (poi cancellati) ho installato pandora recovery (che avevo usato in precedenca). ieri sera ho fatto partire una "surface scan" su uno dei dischi (dove c’erano migliaia di foto). Alcune immagini sono state trovate (con nome cambiato) ed ho eseguito con successo il ripristino. Stasera verificherò l’effettiva percentuale dei file trovati e cercherò eventuali opzioni della scansione per migliorare i risultati….meglio di niente…
Claudio Panerai
9 anni fa
@Claudio: mi fa piacere che tu sia riuscito a recuperare qualcosa.
Per tutti colo che hanno le foto sul pc, come sistema di backup posso suggerire di mettere le foto su http://www.flickr.com
David Krampus
9 anni fa
A tutti quelli che hanno pagato per il piacere degli estorsori che godranno a spese vostre, a tutti quelli che forse hanno perso anche ridìcordi importanti di una parte della loro vita, posso soltanto dire, continuate pure imperterriti, duri e puri ad utilizzare un pc collegato in rete così, un tanto al chilo, continuate testardi ad utilizzare come sistema operativo Microsoft Windows e poi maledite, imprecate e lamentatevi di quello che vi è capitato. Fatevi una sola domanda, di chi è la colpa? Di chi vi ha fregato, oppure vostra che non volte guardare altrove e cambiare direzione, contribuendo alle volte, anche a diffondere queste cose? Chi non ha mai avuto un solo problema di questo tipo, chi non utilizza antivirus, chi naviga in sata pace, chi vi parla non appartiene alla categoria degli utilizzatori di sistemi Microsoft.
Martino Salvetti
9 anni fa
Ma a tutti voi…. se vi si rombe un disco, cosa fate? 😮 Si dovrebbe insegnare alle elementari a fare il backup 🙂 o ad usare il cloud
David Krampus
9 anni fa
A tutti quelli che hanno pagato per il piacere degli estorsori che godranno a spese vostre, a tutti quelli che forse hanno perso anche ridìcordi importanti di una parte della loro vita, posso soltanto dire, continuate pure imperterriti, duri e puri ad utilizzare un pc collegato in rete così, un tanto al chilo, continuate testardi ad utilizzare come sistema operativo Microsoft Windows e poi maledite, imprecate e lamentatevi di quello che vi è capitato. Fatevi una sola domanda, di chi è la colpa? Di chi vi ha fregato, oppure vostra che non volte guardare altrove e cambiare direzione, contribuendo alle volte, anche a diffondere queste cose? Chi non ha mai avuto un solo problema di questo tipo, chi non utilizza antivirus, chi naviga in sata pace, chi vi parla non appartiene alla categoria degli utilizzatori di sistemi Microsoft.
Steel Steel
9 anni fa
Per l’ultimo arrivato il CTB LOCKER di Gennaio 2015 ho messo a punto un file reg che scollega gli allegati SCR dall’incauta esecuzione da parte di utenti causa click su allegati molesti.
come dicevo prima il sito è offline. quindi non è possibile pagare neanche volendo. Su diverse macchine il malware ha intaccato anche le shadow copy.
Anche se il software di criptaggio viene tolto le chiavi sono memorizzate in file txt sparsi ovunque nel sistema di nome Decrypt-All-Files-xxxxxx.txt, il testo riportato è lo stesso del software con il conto alla rovescia.
Furio Borsi
9 anni fa
Ciao Piwik,
è corretto, la richiesta di riscatto risiede in quei file txt. Come dici tu, però, il sito è offline, quindi la strada del pagamento, oltre che eticamente sbagliata, è anche impraticabile.
@Casa: i consigli di filosofia di vita spicciola di cui a te e a chi è ora nel panico non frega un cappero (per usare una parola meno volgare), dovrebbero servire per il futuro, dato che dal punto di vista tecnico, EVIDENTEMENTE, non si può fare proprio nulla perché la crittografia utilizzata attraverso i più robusti algoritmi, come in questo caso, te la mette a quel posto (sempre per mantenersi sull’elegante). Detto ciò, mi auguro che, dal punto di vista tecnico, si riescano a trovare le chiavi dai nuovi server di questi hacker (ovviamente per mezzo di altri hacker "buoni" assoldati da governi o di loro iniziativa), come è successo nel recente passato per le prime versioni del virus; nel frattempo, consiglio a te e a chi è stato infettato di seguire i "consigli di filosofia di vita spicciola" per evitare che in futuro questo si ripeta.
@Capolongo: Chi non paga il riscatto teoricamente perde tutti i dati che sono stati crittati; solitamente danno circa 90 ore ma il tempo viene esteso per dare (non a te, ma a loro) la possibilità di guadagnare anche da te in caso tu non ti sia ancora deciso. Ovvio che ciò che fanno è illegale, che domande, il problema di questi casi è che, come spesso accade, chi è bravo a nascondersi e rimanere anonimo su internet spesso la fa franca. Se avessero criptato un hard disk del Pentagono probabilmente qualcuno di loro sarebbe stato già preso, dico probabilmente…
Nel caso del tuo parente pare che sia stato infettato dall’ultima versione del virus, pertanto ATTUALMENTE – e lo dico a te ma vale per tutti quelli che stanno scrivendo e leggendo – è del tutto INEFFICACE il recovery tramite copie shadow o tramite il sito a cui mandare il file criptato per cercare la chiave esatta (come dicevo prima, appunto, lavoro realizzato da hacker che hanno sottratto le chiavi delle prime versioni del virus). Quanto al tentativo di ripristinare file originali cancellati dal virus prima di criptarli, ricordate che il virus potrebbe averli cancellati col metodo sicuro, ossia con cicli di sovrascrittura, e averli pertanto resi irrecuperabili anche con programmi come photorec e simili.
Vincenzo Pinsino
9 anni fa
aiuto………………… ho lo stesso problema avete trovato qualcosa per risolvere il problema ??????
Carola Rossi
9 anni fa
Per mia sfortuna anche il mio pc è stato infettato. Dopo l apertura di una sedicente email dove mi veniva rimborsato denaro utilizzato per l acquisto di fotocamere digitali è comparso sul desktop sfondo nero e una bella icona dove mi veniva dato il tempo di 96 ore per acquistare bit coin e riavere i miei documenti criptati al costo di 360 euro .Be che dire non mi è passato neanche per un momento cedere a questo ricatto che è una truffa questi soggetti stanno compiendo un reato quindi a mio avviso non bisogna assolutamente piegarsi al pagamento ma data l importanza dei documenti contenuti nei pc sarebbe opportuno fare dei backup quanto meno per evitare preoccupazioni
Ivan Contew
9 anni fa
che dire sono rimasto spiazzato, per fortuna non avevo dati importanti e le foto a cui tenevo le ho messe su google drive.domanda i punti di ripristino servono a qcs? devo formattare il pc?
Fabio
9 anni fa
In ufficio abbiamo beccato il virus il quale ha infettato il server ( ma non i singoli pc, e giá questo è un mistero) ho quindi deciso di pagare ma vorrei capire una cosa. Una volta effettuato il pagamento in che modo mi viene inviato il programmino per decriptare? In sostanza dove lo trovo? Grazie a chi può rispondermi
Luca Casa
9 anni fa
Credo che nei commenti a questi topic sarebbe meglio inserire pareri o esperienze che si limitino più all’aspetto tecnico…
Di filosofia di vita spicciola e criteri di Gomblotto globale di multinazionali, ad una persona che viene qui a leggere in cerca di aiuto utile, non glienefregauncazzo!
Claudio Panerai
9 anni fa
Niente insulti, niente niente parolacce e niente offese agli altri.
Ognuno esprima la sua opinione senza insultare o danneggiare gli altri
Frankap
9 anni fa
Un mio parente ha aperto un allegato .cab e si è beccato il virus. L’estensione dei file crittografati è .weffgng e, inviandone uno a http://www.decryptcryptolocker.com, non è stato riconosciuto come file crittografato. Qualcuno ha trovato una soluzione? Cosa succede a chi non paga il riscatto? Possibile che tutto ciò sia legale, nel senso che si fanno arricchire impunemente cybercriminali senza poter opporre resistenza?
Grazie a tutti
EVA DC
9 anni fa
ciao a tutti io ho risolto con questo, http://www.shadowexplorer.com che trova ed elenca, appunto le versioni precedenti del file compromesso (tutti) anche se dal menù Proprietà – Versioni precedenti risulta “nessuna versione precedente”. Ho recuperato quasi tutto, mi mancano solo gli ultimi 15 gg….
Cristina Petricca
9 anni fa
anche io ho preso il ctb locker e ho perso tutto ma domani vado alla polizia postale e non mollo finchè non li mando in galera questo ve lo assicuro signori miei piuttosto ci rimetto il pc ma non cedo a ricatti
Barbara Bressan
9 anni fa
Io li ho recuperati con shadowexplorer che è un programmino che legge le copie di sicurezza dei file che windows 7 e superiori fanno automaticamente. Lo sto scrivendo ovunque, mi spiace non avervelo scritto prima. Purtroppo alcune varianti del virus cancella queste "versioni precedenti" dei file, io sono stata fortunata.
Antonio Cestone
9 anni fa
Salve a tutti – il sito e’ ritornato raggiungibile ed ho potuto fare la prova di decriptaggio di un singolo file – infatti sul sito c’e la possibilita’ di provare se il decriptaggio funziona.
ADESSO ho 2 files – uno criptato e l’altro decriptato , secondo voi potrei utilizzare qualche programma che confrontando i files trova il codice di criptazione?
attendo fiducioso..
Tieniti aggiornato
Inserisci il tuo indirizzo e-mail per restare aggiornato su tutte le nostre iniziative
Si peccato che ho provato più volte al link indicato e il risultato per me è stato "zero", addirittura mi diceva che il file non sono criptati!!!
Salve, ieri (17 ottobre 2014) ho provato ad inviare un file criptato, ma la risposta è che il file non è affetto da virus!!. AVG non è stato in grado di bloccare il ransomware, quindi deve essere una versione aggiornata. Ho poca conoscenza del processo di crittografia e vi chiedo: la chiave pubblica di criptatura deve essere inclusa nel file criptato, ma se è così perchè il sito mi da una risposta simile oppure come quella data De Liddi Roberto?
Ciao Roberto, non essendo noi i gestori di questo servizio non possiamo sapere nei dettagli quando funziona e quando no, per quali file è adatto e per quali no.
Io ti consiglio questa pagina: http://www.fireeye.com/blog/corporate/2014/08/your-locker-of-information-for-cryptolocker-decryption.html dove ci sono ulteriori informazioni e qualcuno ha già segnalato problemi ed è stato contattato per risolverli.
Anche a te Vincenzo56 rispondo un po’ come a Roberto.
Non siamo noi i gestori di questo servizio e quindi non possiamo aiutare a risolvere i problemi che ne derivano, non possiamo aiutarti né con problemi piccoli né con problemi grandi.
Quanto alle chiavi di cifratura… tutto quello che serve è contenuto nel file cifrato che invii al servizio.
@Angelo: capisco la situazione del tuo cliente che ha preso la variante (o evoluzione) del virus.
Provo a farti contattare dalla mia collega Elisa cosi’ vedete insieme se trovate una soluzione per evitare queste cose in futuro.
Mi aggiungo anche io alla lista dei disperati che stanno perdendo informazioni importanti. Anche io mi ritrovo i file con l’ulteriore estensione .encrypted. Mi sono collegata al sito e quando mando il file mi risponde "The file does not seem to be infected by CryptoLocker. Please submit a CryptoLocker infected file." Vi chiedo cosa posso fare. Pagare la "taglia" pur di riavere i files liberi può essere una soluzione percorribile?
Mi aggiungo anche io alla lista…con la variante ovvero evoluzione .encrypted …andassero a quel paese io non pago nemmeno un centesimo
Ma in quanto arriva la mail con la chiave di decodifica? Sono davanti al computer da un’ora con un file cifrato piccolissimo……
Buongiorno Anto, non possiamo saperlo noi in quanto arriva.
Noi abbiamo scritto un articolo citando questo servizio, ma non siamo in alcun modo legati a questo servizio.
Puoi provare qui a vedere se trovi informazioni di contatto: https://www.fireeye.com/blog/executive-perspective/2014/08/your-locker-of-information-for-cryptolocker-decryption.html
Io mi sono beccato CTB-LOCKER e secondo me dietro a tutto c’è la regia dei produttori dei programmi ‘antivirus’. Comunque io un modo per stanarli ce l’avrei: 1° metterei sotto controllo TOR BROSER; 2° metterei una taglia di un milione di dollari a chiunque saprebbe fornire dati utili; 3° chiuderei la borsa informatica in modo da bloccare gli introiti dei BITCOIN. Ma dato che dietro a tutto questo ci sono le multinazionali, la soluzione non verrà mai trovata.
Salve anche un nostro cliente con Avira Security Professional ha preso questa variante che rinomina i files in encrypted. Sembra per l’appunto una variante diversa.
Gianni grazie delle informazioni. Un’ultima cosa nel lanciare il file exe di decriptazione ricevuto dopo il pagamento, il tuo cliente si è prima assicurato di aver rimosso dal computer cryptolocker con qualche antivirus? Certo, la prossima volta sarò molto più preparata … non ho dubbi! Grazie Claudio dell’assistenza tecnica e … anche morale … !
Mi hanno dato un hard disck con i file criptati da un criptolocker, ho provato il sito sopra ma non ha funzionato
@Tony: è possibile che il virus che ha cifrato i dati del disco che ti hanno portato sia una variante, quindi diverso, anche se simile. E quindi la medicina non è in grado di curare il malato.
Oggi e’ capitato ad un nostro cliente ha pagato i 330 euro
dopo 5 min gli si e’ reso disponibile il file per la decriptazione
dopo lanciato nel giro di 10 minuti gli ha decriptato i 5000 file
Il cliente ha preferito questa strada in quanto il recupero dei file vecchi dal backup sicuramente gli costava di piu’
Ciao Gianni, vorrei essere messa in contatto con il tuo cliente: anche io vorrei cedere al riscatto, però ci vuole coraggio … per fidarsi di uno che ti ha appena criptato i dati del tuo hard-disk. Chissà cos’altro questo si permette di fare! E un Centro Rilascio dati (… professionisti sono!)? Non potrebbe essere una soluzione?
@Anna, Gianni, Vincenzo56 e Roberto.
Capisco la vostra rabbia e la vostra situazione.
Il servizio di cui si parla in queste pagine è relativo alla versione originale del virus.
Purtroppo il virus in questione cambia molto rapidamente per cui è difficile (se non impossibile) trovare un antidoto.
Soluzioni per evitare il problema in futuro:
– fare un salvataggio dati con regolarità
– dotarsi si un antivirus che vi protegge anche contro virus sconosciuti, come Webroot (http://www.achab.it/webroot) disponibile sia per ambito aziendale sia per ambito personale
Per Anna come ti dicevo il mio cliente ha pagato trasferndo i soldi su un conto bitcoin e poi trasfendoli al conto del malfattore dopo poco nella schermata e’ comparso un download del programma che ti scanerizza i file del disco e li decripta.
Penso che l’unica soluzione sia fare il backup per prevenirsi sia il backup STACCATO in quanto questo virus aveva criptato anche i dati su unita’ esterne sul nas di rete e su cartelle condivise su altri PC
Confermo che un backup collegato (con un dico o via rete locale) a un pc infetto puo’ essere criptato a sua volta e quindi diventa inutilizzabile.
Un backup su disco removibile o un backup remoto (offsite) sono le soluzioni più sicure per ripartire in casi come questi.
Grazie per averci raccontato la tua storia (disavventura).
E la lezione che dobbiamo imparare è che dobbiamo fare i backup (e possibilmente tenerli in un luogo diverso da dove si trova il pc.
18.516 file criptati… La mia intenzione (sempre se l’esperto che ci sta lavorando non riesce in altro modo) é di pagare [decisamente controvoglia poiché significa cedere ad un ricatto]… Quali sono i passaggi giusti secondo voi da fare? Pago, decripto e poi cancello?
2 o 3 volte mi si è bloccato il computer con una schermata (finta ovviamente) di una altrettanto finta polizia informatica europea. C’erano i loghi della Polizia di Stato, dei Carabinieri, della Guardia di FInanza, dell’Interpol e c’era persino la faccia di Giorgio Napolitano!!!!!!! (che c’entra io mi domando). Mi hanno chiesto un riscatto di € 100 da pagare tramite Eurobet o quant’altro, addirittura tramite Penny Market. Ho fatto formattare il disco fisso, un amico mi ha fatto anche un backup ed ho risolto la cosa. Questi b… non ti criptano i files ma ti bloccano direttamente la root e dopop il caricamento ti appare la videata dei dementi. Non è servito neppure far ripartire il pc dalla chiavetta USB vaccino dell’antivirus Panda
SEGNALAZIONE. A me è andata così. Anch’io mi sono trovato con il computer devastato da questo virus. Il bug mi è stato trasmesso mediante una finta mail di un noto operatore nel settore dei corrieri espresso (anche il link rimandava a una pagina web che era uguale in tutto e per tutto a quelle del sito vero, e liccando su uno dei banner si veniva effettivamente reindirizzati sul sito vero, la sola differenza fra il sito vero e quello ripordotto erano due cifre nell’indirizzo web, ma ce ne siamo evidentemente accorti dopo ….quindi occhio, consiglierei esser cauti nel fidarsi).
Ho provato anch’io a risolvere con il sistema di sblocco online messo a punto dalle due società menzionate. Ma, come leggo essere accaduto ad altri, mi diceva (chiaramente in inglese) che il file che avevo caricato non sembrava esser stato interessato dal virus in questione. Non era così, ovviamente: avevo TUTTI i 120 mila documenti presenti sul mio computer (salvo forse i formati audio e alcune cartelle compresse win-rar) rinominati con estensione .encrypted e "bianchi" nell’icona.
Ho interpellato un tecnico di mia conoscenza e poi la Polizia Postale. La risposta è stata che non era nota alcun rimedio possibile. Ho appreso che molti, pagando, avevano risolto in buona parte il problema. Allora, siccome era tanto che non effettuavo un backup (cretino io!!) ho accettato di soggiacere al gioco di questi criminali e, con un metodo astruso basato sull’uso di "bit coin", un sistema che neppure conoscevo ma che mi è toccato giocoforza di conoscere, ho pagato 369 €. Poco dopo effettuato il pagamento ho ricevuto un file eseguibile di decriptazione: l’ho fatto girare e, in circa 3 ore, ha completato l’operazione. Al termine, riavviato il pc, la situazione NON era in realtà così ben risolta!! Ho alcuni file cad danneggiati, vari pdf nella stessa situazione, word ed excell risalvandoli nella medesima directory si recuperano, jpg mi son parsi fin ora ok…. Insomma: avevo recuperato una buona parte del mio lavoro, che è ovviamente un buon esito. Ma dopo aver pagato quella cifra, mi aspettavo che tutto tornasse come prima. Quindi, ovviamente senza impegno, do un consiglio a chi ha avuto la sfortuna di imbattersi in questa situazione. Se avete qualche file di assoluta importanza, che non avete salvato da nessun altra parte (specie se word o excell o ppoint, per attenersi ai formati di più ampio consumo), e la cui salvezza può comunque valere il tentativo di pagare una cifra, anche se poi il tentativo risultasse vano (se siete pieni di pdf di modesta dimensione, come detto, la mia personale esperienza mi porterebbe a sperar non troppo bene ….ma è pur vero che probabilmente non per tutti funziona nello stesso modo) ….fatelo. E se lo fate, occhio che, a quanto diceva il messaggio che ho ricevuto io, se passano più di 70 -?- ore il riscatto aumenta e se passa oltre -?- un mese si perde irrimediabilmente tutto. MA se questa situazione di estrema necessità non sussista, forse ci penserei su…. a rischiare di perdere tanti soldi e di essere presi per il c… anche a posteriori: programmino di decriptazione, decriptazione, poi provo ad aprire i file e li trovo DANNEGGIATI (leggi: non si aprono, si apre il programma e ti dice che il file è andato). In questa ipotesi, piuttosto che pagare, accetterei la perdita e formatterei tutto. E in ogni caso, l’augurio che faccio di cuore a tutti è (oltre che ovviamente di non trovarsi in questa situazione, ma se state leggendo qui probabilmente è segno che vi è accaduto) di essere nelle condizioni di potervi opporre al gioco di questi criminali ignorando le loro richieste e mandandoli a morire tra atroci e prolungati dolori (non immagino altro augurio che questi signori possano meritare) ….invece sapete certo meglio di me come funziona: si gonfiano di miliardi in questo modo finchè dura, poi, qualora la polizia internazionale li becchi (cosa cmq non facilissima) invece che scontare la pena ai lavori forzati in miniera vengono assoldati (da un lato lo capisco anche, perchè tecnicamente ha senso….) a lavore come hacker "dalla parte dei buoni" cioè per grandi organizzazioni investigative internazionali, e continuano a guadagnare…. Mentre noi siamo gli str… che lavorano tutta la vita per due lire e poi versano a questi signori 370€ per tornare in possesso di UNA PARTE del proprio lavoro!…. Bella la realtà virtuale, vero? ….mica come una volta che si usavano quegli stupidi telefoni senza internet dentro….
Grazie per aver condiviso la tua esperienza Anna.
E ora immagino che presterai più attenzione ai backup 🙂
Vittima anche io di questa estorsione internazionale. Virus beccato per una finta mail GLS, che ho solo sbirciato e non aperto. Computer bloccato, con tutto il lavoro di una vita, più foto, ecc criptati. Alla fine, dopo varie consultazioni, ho deciso di pagare (ho capito che non avevo altra scelta). 330 € e passa per riavere il pieno controllo della mia vita lavorativa. E’ andata tutto bene, sono riuscito a decriptare i file, tramite il programmino .exe che mi hanno girato. Alla fine di due giorni di mal di testa e preoccupazioni mi sento di dire a sti grandissimi ladri che hanno inventato quest’estorsione "ma vaffa….".
Io ho, innanzitutto, comprato i bitcoin (e già questa è una avventura: nuova per me), pagato il ricatto come da procedura, ottenuto l’eseguibile di decriptazione e salvato a parte (fuori dal computer), quindi rimosso il virus dalla macchina ed avviato l’eseguibile. Tutto è tornato come prima: mi sono rimasti dei file "istruzione decriptazione" dentro le cartelle colpite e alcuni file pdf sono rimasti per sempre compromessi. Invece i file .doc e .exl sono stati recuperati. In bocca al lupo! … i backup, mannaggia!!!
Ciao a tutti mi trovo anch’io in questa situazione, il mio computer è stato infettato dal virus CTB LOCKER. Non so se pagare il riscatto ho solo paura che non funzioni. Qualcuno di voi ha pagato per decriptare i file infetti da questo virus? Ho poco tempo domani alle 24 scade il tempo. Grazie spero che qualcuno mi possa aiutare.
Domenico
Volevo sapere se qualcuno può darmi una mano! Grazie Domenico
@Domenico: al momento non ci è noto alcun metodo certo per recuperare i file criptati dal tuo virus, se non provare a pagare il riscatto.
Se hai dei backup o delle copie shadow hai probabilità di riuscire a ripartire senza riscatto.
Delle informazioni più approfondite su questo virus le trovi qui: http://rimozione-malware.com/cbt-locker-ransomware-or-how-to-decrypt-encrypted-files/
Per esperienze di riscatto, prova a leggere i commenti un po’ piu’ vecchi, come quello di Anna.
Buongiorno. Nel mio pc il CBT Locker ha criptato un bel pò di cose. Avendo letto che nel farlo vengono genrato dei file temporanei (poi cancellati) ho installato pandora recovery (che avevo usato in precedenca). ieri sera ho fatto partire una "surface scan" su uno dei dischi (dove c’erano migliaia di foto). Alcune immagini sono state trovate (con nome cambiato) ed ho eseguito con successo il ripristino. Stasera verificherò l’effettiva percentuale dei file trovati e cercherò eventuali opzioni della scansione per migliorare i risultati….meglio di niente…
@Claudio: mi fa piacere che tu sia riuscito a recuperare qualcosa.
Per tutti colo che hanno le foto sul pc, come sistema di backup posso suggerire di mettere le foto su http://www.flickr.com
A tutti quelli che hanno pagato per il piacere degli estorsori che godranno a spese vostre, a tutti quelli che forse hanno perso anche ridìcordi importanti di una parte della loro vita, posso soltanto dire, continuate pure imperterriti, duri e puri ad utilizzare un pc collegato in rete così, un tanto al chilo, continuate testardi ad utilizzare come sistema operativo Microsoft Windows e poi maledite, imprecate e lamentatevi di quello che vi è capitato. Fatevi una sola domanda, di chi è la colpa? Di chi vi ha fregato, oppure vostra che non volte guardare altrove e cambiare direzione, contribuendo alle volte, anche a diffondere queste cose? Chi non ha mai avuto un solo problema di questo tipo, chi non utilizza antivirus, chi naviga in sata pace, chi vi parla non appartiene alla categoria degli utilizzatori di sistemi Microsoft.
Ma a tutti voi…. se vi si rombe un disco, cosa fate? 😮 Si dovrebbe insegnare alle elementari a fare il backup 🙂 o ad usare il cloud
A tutti quelli che hanno pagato per il piacere degli estorsori che godranno a spese vostre, a tutti quelli che forse hanno perso anche ridìcordi importanti di una parte della loro vita, posso soltanto dire, continuate pure imperterriti, duri e puri ad utilizzare un pc collegato in rete così, un tanto al chilo, continuate testardi ad utilizzare come sistema operativo Microsoft Windows e poi maledite, imprecate e lamentatevi di quello che vi è capitato. Fatevi una sola domanda, di chi è la colpa? Di chi vi ha fregato, oppure vostra che non volte guardare altrove e cambiare direzione, contribuendo alle volte, anche a diffondere queste cose? Chi non ha mai avuto un solo problema di questo tipo, chi non utilizza antivirus, chi naviga in sata pace, chi vi parla non appartiene alla categoria degli utilizzatori di sistemi Microsoft.
Per l’ultimo arrivato il CTB LOCKER di Gennaio 2015 ho messo a punto un file reg che scollega gli allegati SCR dall’incauta esecuzione da parte di utenti causa click su allegati molesti.
Ll’ho testato su XP 7 e 8 puo’ aiutare gli utenti a non perdere i dati personali
http://www.steelcomputer.it/index.php?page=security
Steel
come dicevo prima il sito è offline. quindi non è possibile pagare neanche volendo. Su diverse macchine il malware ha intaccato anche le shadow copy.
Anche se il software di criptaggio viene tolto le chiavi sono memorizzate in file txt sparsi ovunque nel sistema di nome Decrypt-All-Files-xxxxxx.txt, il testo riportato è lo stesso del software con il conto alla rovescia.
Ciao Piwik,
è corretto, la richiesta di riscatto risiede in quei file txt. Come dici tu, però, il sito è offline, quindi la strada del pagamento, oltre che eticamente sbagliata, è anche impraticabile.
Aggiungo che a volte con Photorec
http://www.achab.it/achab.cfm/it/blog/achablog/come-recuperare-file-cancellati-o-dati-da-supporti-danneggiati
o ShadowExplorer
https://www.achab.it/achab.cfm/it/blog/achablog/un-esploratore-dellombra-shadowexplorer
si possono recuperare i propri file, sempre che i produttori del virus non abbiano fatto in modo di eliminare le copie shadows, o il disco non fosse pieno al momento dell’installazione!
@Casa: i consigli di filosofia di vita spicciola di cui a te e a chi è ora nel panico non frega un cappero (per usare una parola meno volgare), dovrebbero servire per il futuro, dato che dal punto di vista tecnico, EVIDENTEMENTE, non si può fare proprio nulla perché la crittografia utilizzata attraverso i più robusti algoritmi, come in questo caso, te la mette a quel posto (sempre per mantenersi sull’elegante). Detto ciò, mi auguro che, dal punto di vista tecnico, si riescano a trovare le chiavi dai nuovi server di questi hacker (ovviamente per mezzo di altri hacker "buoni" assoldati da governi o di loro iniziativa), come è successo nel recente passato per le prime versioni del virus; nel frattempo, consiglio a te e a chi è stato infettato di seguire i "consigli di filosofia di vita spicciola" per evitare che in futuro questo si ripeta.
@Capolongo: Chi non paga il riscatto teoricamente perde tutti i dati che sono stati crittati; solitamente danno circa 90 ore ma il tempo viene esteso per dare (non a te, ma a loro) la possibilità di guadagnare anche da te in caso tu non ti sia ancora deciso. Ovvio che ciò che fanno è illegale, che domande, il problema di questi casi è che, come spesso accade, chi è bravo a nascondersi e rimanere anonimo su internet spesso la fa franca. Se avessero criptato un hard disk del Pentagono probabilmente qualcuno di loro sarebbe stato già preso, dico probabilmente…
Nel caso del tuo parente pare che sia stato infettato dall’ultima versione del virus, pertanto ATTUALMENTE – e lo dico a te ma vale per tutti quelli che stanno scrivendo e leggendo – è del tutto INEFFICACE il recovery tramite copie shadow o tramite il sito a cui mandare il file criptato per cercare la chiave esatta (come dicevo prima, appunto, lavoro realizzato da hacker che hanno sottratto le chiavi delle prime versioni del virus). Quanto al tentativo di ripristinare file originali cancellati dal virus prima di criptarli, ricordate che il virus potrebbe averli cancellati col metodo sicuro, ossia con cicli di sovrascrittura, e averli pertanto resi irrecuperabili anche con programmi come photorec e simili.
aiuto………………… ho lo stesso problema avete trovato qualcosa per risolvere il problema ??????
Per mia sfortuna anche il mio pc è stato infettato. Dopo l apertura di una sedicente email dove mi veniva rimborsato denaro utilizzato per l acquisto di fotocamere digitali è comparso sul desktop sfondo nero e una bella icona dove mi veniva dato il tempo di 96 ore per acquistare bit coin e riavere i miei documenti criptati al costo di 360 euro .Be che dire non mi è passato neanche per un momento cedere a questo ricatto che è una truffa questi soggetti stanno compiendo un reato quindi a mio avviso non bisogna assolutamente piegarsi al pagamento ma data l importanza dei documenti contenuti nei pc sarebbe opportuno fare dei backup quanto meno per evitare preoccupazioni
che dire sono rimasto spiazzato, per fortuna non avevo dati importanti e le foto a cui tenevo le ho messe su google drive.domanda i punti di ripristino servono a qcs? devo formattare il pc?
In ufficio abbiamo beccato il virus il quale ha infettato il server ( ma non i singoli pc, e giá questo è un mistero) ho quindi deciso di pagare ma vorrei capire una cosa. Una volta effettuato il pagamento in che modo mi viene inviato il programmino per decriptare? In sostanza dove lo trovo? Grazie a chi può rispondermi
Credo che nei commenti a questi topic sarebbe meglio inserire pareri o esperienze che si limitino più all’aspetto tecnico…
Di filosofia di vita spicciola e criteri di Gomblotto globale di multinazionali, ad una persona che viene qui a leggere in cerca di aiuto utile, non glienefregauncazzo!
Niente insulti, niente niente parolacce e niente offese agli altri.
Ognuno esprima la sua opinione senza insultare o danneggiare gli altri
Un mio parente ha aperto un allegato .cab e si è beccato il virus. L’estensione dei file crittografati è .weffgng e, inviandone uno a http://www.decryptcryptolocker.com, non è stato riconosciuto come file crittografato. Qualcuno ha trovato una soluzione? Cosa succede a chi non paga il riscatto? Possibile che tutto ciò sia legale, nel senso che si fanno arricchire impunemente cybercriminali senza poter opporre resistenza?
Grazie a tutti
ciao a tutti io ho risolto con questo,
http://www.shadowexplorer.com che trova ed elenca, appunto le versioni precedenti del file compromesso (tutti) anche se dal menù Proprietà – Versioni precedenti risulta “nessuna versione precedente”. Ho recuperato quasi tutto, mi mancano solo gli ultimi 15 gg….
anche io ho preso il ctb locker e ho perso tutto ma domani vado alla polizia postale e non mollo finchè non li mando in galera questo ve lo assicuro signori miei piuttosto ci rimetto il pc ma non cedo a ricatti
Io li ho recuperati con shadowexplorer che è un programmino che legge le copie di sicurezza dei file che windows 7 e superiori fanno automaticamente. Lo sto scrivendo ovunque, mi spiace non avervelo scritto prima. Purtroppo alcune varianti del virus cancella queste "versioni precedenti" dei file, io sono stata fortunata.
Salve a tutti – il sito e’ ritornato raggiungibile ed ho potuto fare la prova di decriptaggio di un singolo file – infatti sul sito c’e la possibilita’ di provare se il decriptaggio funziona.
ADESSO ho 2 files – uno criptato e l’altro decriptato , secondo voi potrei utilizzare qualche programma che confrontando i files trova il codice di criptazione?
attendo fiducioso..