Selected news item is not available in the requested language.

Italian language proposed.

Close

19/05/2016
07:00

Gli autori di TeslaCrypt hanno rilasciato la Master Decryption Key per la versione 3.0 e 4.0...


Sembrerebbe che gli autori di TeslaCrypt abbiamo deciso di non sviluppare più questo progetto ed hanno rilasciato la chiave Master per la decifratura dei file della versione 3.0 e 4.0

Per tutti coloro che sono stati vittima di un attacco TeslaCrypt 3.0 o 4.0 ed hanno mantenuto una copia dei file cifrati, segnaliamo che gli autori di questa temibilissima tipologia/famiglia di Crypto-Malware / Ransomware ha reso disponibile la Master Decryption Key che permettere di recuperare i file crittografati.

L'immagine della videata con la quale di autori di TeslaCrypt hanno rilasciato la Master Decryption Key

E' già oggi disponibile un tool distribuito gratuitamente da Bleepingcomputer che integra la Master Decryption Key, resa disponibile dagli autori di TeslaCrypt, e che dovrebbe permettere di recuperare i file crittografati dalle versione di Tesla 3.0 e 4.0 cioè i file cifrati con le le estensioni:
  • .xxx;
  • .ttt;
  • .micro;
  • .mp3;
  • come anche i file cifrati da TeslaCrypt senza estensione.
Per maggiori info sulla questione e il prelevamento del tool per la decifratura (decrittografazione) si invita a consultare la pagina ufficiale di BleepingComputer al link di seguito riportato:
http://www.bleepingcomputer.com/news/security/teslacrypt-shuts-down-and-releases-master-decryption-key/

Pochi consigli per utilizzare al meglio i tool di decifratura dei file crittografati

E' sempre e comunque consigliabile com'era una volta, quando si bonificavano i file dai virus, di procedere ad una verifica sulla funzionalità/efficacia del software sui vostri file crittografati procedendo come segue:
  • creare una cartella con un nome a Vs. scelta (ad esempio TEST_Decrypt) dove trasferire alcune copie dei file da decifrare/decrittografare almeno 4/5 file per tipo (esempio: 5 ex .doc; 5 ex .pdf; 5 ex .txt; 5 ex .jpg; 5 ex .gif etc. etc.);
  • su questi file campione effettuare la prova di decifratura con il/i tool;
  • verificare aprendo i file se effettivamente questi siano ritornati alla loro originaria usabilità;
  • a questo punto procedere sul complesso dei file crittografati;
  • rimane sempre e comunque buona la regola di mantenere una copia "di sicurezza" del complesso dei file crittografati... non si sa mai.

Considerazioni finali

Questo incubo per ora sembrerebbe avere trovato una soluzione, purtroppo rimangono ancora alcuni gruppi di sviluppatori, assetati di soldi, che continuano a realizzare e a distribuire/commercializzare nuove tipologie/famiglie di Crypto-Malware.

Quindi non bisogna mai abbassare la guardia poichè dietro ogni mail, ogni link e/o ogni allegato può celarsi, sotto mentite spoglie, un ransomware che può scatenare l'inferno su PC e SERVER.


TG Soft
Relazioni esterne
Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: