Bleepingcomputer ha appena annunciato che è disponibile la chiave master di decrittazione di tutti i file criptati dal ransomware TeslaCrypt.
Le notizie che trapelano sembrano confermare che gli sviluppatori del ransomware abbiano messo a disposizione tali chiavi e “spento” il ransomware, mentre chi ha precedentemente e così massivamente diffuso TeslaCrypt è passato ora alla diffusione del nuovo CryptXXX.
Ecco il link del post e le istruzioni per recuperare i file.

Alcune fonti raccontano che un ricercatore di Eset abbia usato il supporto a pagamento via chat di TeslaCrypt e sia riuscito ad ottenere, con grande sorpresa, la chiave master per rendere nuovamente leggibili i file criptati dal ransomware ormai defunto.
Un altro sito conferma quanto affermato da Bleepingcomputer e mette a disposizione il tool di Eset per decriptare i file.
Chi è stato colpito da TeslaCrypt, e anche dalle sue ultime varianti, può gratuitamente recuperare i suoi file in modo semplice seguendo le istruzioni messe a disposizione dai siti indicati.
Come detto in questo articolo cerchiamo di mantenere aggiornata la lista di decrypter, ma ricordati di leggere attentamente le istruzioni per decriptare in modo da non incorrere in possibile corruzioni dei tuoi file.
Basta dare come "forse possibile" il recupero dei files, e anche se il tool non fosse funzionante, non sorgerebbero problemi.
Come è stato più volte ribadito nei webinar, i backup sono essenziali, se chi si prende il virus non li possiede / non li monitora, la colpa è anche sua.
Avete già provato?
No nessun test è stato fatto, ma le fonti citate nell’articolo sono molto autorevoli