Cybersecurity

TeslaCrypt: ecco la chiave per decriptare i tuoi file

19 Maggio 2016

Bleepingcomputer ha appena annunciato che è disponibile la chiave master di decrittazione di tutti i file criptati dal ransomware TeslaCrypt.
Le notizie che trapelano sembrano confermare che gli sviluppatori del ransomware abbiano messo a disposizione tali chiavi e “spento” il ransomware, mentre chi ha precedentemente e così massivamente diffuso TeslaCrypt è passato ora alla diffusione del nuovo CryptXXX.
Ecco il link del post e le istruzioni per recuperare i file.
 
 

Alcune fonti raccontano che un ricercatore di Eset abbia usato il supporto a pagamento via chat di TeslaCrypt e sia riuscito ad ottenere, con grande sorpresa, la chiave master per rendere nuovamente leggibili i file criptati dal ransomware ormai defunto.
Un altro sito conferma quanto affermato da Bleepingcomputer e mette a disposizione il tool di Eset per decriptare i file.
Chi è stato colpito da TeslaCrypt, e anche dalle sue ultime varianti, può gratuitamente recuperare i suoi file in modo semplice seguendo le istruzioni messe a disposizione dai siti indicati.

Come detto in questo articolo cerchiamo di mantenere aggiornata la lista di decrypter, ma ricordati di leggere attentamente le istruzioni per decriptare in modo da non incorrere in possibile corruzioni dei tuoi file.
 

Autore
Alessio Urban
Nasco a Milano nel 1979, mi sono sempre appassionato nel sapere come funzionassero gli oggetti, quindi dopo il liceo scientifico non potevo che finire a studiare Ingegneria.
In particolare ho scelto le telecomunicazioni per illudermi di poter controllare i devices e il loro software, ma in effetti mi sono reso subito conto fosse solo un'illusione avere il controllo di qualcosa in cui ci sia del software che vi gira :-)
Amo lo sport e mi piace fare qualche corsetta durante il weekend e sono un appassionato di piante, in particolare coltivo bonsai.
Mi trovi anche su linkedin, e su facebook anche se il secondo lo uso decisamente meno
Commenti (3)
guest
3 Commenti
Più vecchio
Più recente Più votato
Inline Feedbacks
Guarda tutti i commenti
Luca Giacomazzi
Luca Giacomazzi
6 anni fa

Basta dare come "forse possibile" il recupero dei files, e anche se il tool non fosse funzionante, non sorgerebbero problemi.

Come è stato più volte ribadito nei webinar, i backup sono essenziali, se chi si prende il virus non li possiede / non li monitora, la colpa è anche sua.

Silvio Marchetti
Silvio Marchetti
6 anni fa

Avete già provato?

Alessio Urban
Alessio Urban
6 anni fa

No nessun test è stato fatto, ma le fonti citate nell’articolo sono molto autorevoli