Inizialmente conosciuto con il nome di CrptXXX poi sostituito con BTCWare o Cryptobyte, questo ransomware ha avuto un piccolo impatto come numero di infezione riuscendo a propagarsi fino a 10 computer al giorno.
Si riconosce l’infezione grazie all’estensione dei file codificati che solitamente sono .btcware, .cryptobyte, .cryptowin e .theva.
Francesco Muroni ha pubblicato uno script che esegue un attacco brute-force per ottenere la chiave di decodifica valida per i file con estensione .BTCWare e Cryptobyte, in seguito il ricercatore Michael Gillespie ha creato una GUI adatta per lo script, ottenendo così un valido strumento di decriptazione dedicato a questo ransomware. In seguito è stato aggiunta anche la chiave di decodifica per i file con estensione Cryptowin, grazie al rilascio di un utente (probabilmente il creatore del ransomware) della master key nei forum di BleepingComputer.
In futuro sarà possibile, anche se ancora sotto esame, aggiornare il decrypter per aggiungere il supporto alla decriptazione dei file infettati dal ransom Onyonware
E’ possibile scaricare il decrypter da qui
Fonte: BleepingComputer.com