0 commenti 396 Guarda 1 minutes Leggi
Un analista del Malwarebytes team ha creato e rilasciato uno strumento di decriptazione dedicato alla famiglia del ransomware Telecrypt, ransom scoperto da qualche settimana da Kaspersky. 

defenses 788789 1920

Questo ransom usa la piattaforma Telegram per la sua diffusione, esattamente tramite un Bot creato ad hoc tramite apposite API di Telegram, dopo l’avvio il ransom cerca e cripta i file con estensione DOC, DOCX, XLS, XLSX, JPG, JPEG, PNG, DT, DBF, CD, PDF; dopo la criptazione viene scaricato, usando la medesima API con una modifica, un file chiamato xhelp.exe che avvia il software ove troviamo le istruzioni/riscatto per il recupero dei nostri file.  Il ransom è di origine russa, infatti il pagamento è in 5000 rubli che sono circa $ 80. 
Per fortuna, quindi, è stata trovato il modo di decriptare questi file infetti, lo strumento è scaricabile da qui
button 1187460 640

Il funzionamento è simile ad altri strumenti di questo tipo, ovvero viene richiesto di inserire un file criptato ed un file (il medesimo) NON criptato: questi file possiamo trovarli in un backup offline o in un backup nel cloud, come Dropbox, Onedrive ecc
Angolo di Windows Logo

Punto di riferimento per il mondo Windows con articoli e guide letti ogni giorno, ci trovi anche nella MS Community con gli articoli WIKI del Microsoft MVP (dal 2011 al 2020) Alvise C.

 

Contact us: [email protected]

Privacy Policy Cookie Policy

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità.
Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
L’autore del blog non è responsabile del contenuto dei commenti ai post, nè del contenuto dei siti linkati.
Alcuni testi o immagini inseriti in questo blog sono tratti da internet e, pertanto, considerati di pubblico dominio; qualora la loro pubblicazione violasse eventuali diritti d’autore, vogliate comunicarlo via email a [email protected] e saranno immediatamente rimossi.