notizia

Malwarebytes rilascia un decryptor gratuito per il ransomware Telecrypt

Malwarebytes rilascia un decryptor gratuito per il ransomware Telecrypt

L'insolito ransomware TeleCrypt, noto per aver dirottato l'app di messaggistica Telegram per comunicare con gli aggressori piuttosto che semplici protocolli basati su HTTP, non è più una minaccia per gli utenti. Grazie all'analista di malware per Malwarebytes Nathan Scott e al suo team di Kaspersky Lab, il ceppo del ransomware è stato risolto poche settimane dopo il suo rilascio.

Sono stati in grado di scoprire un grave difetto nel ransomware rivelando la debolezza dell'algoritmo di crittografia utilizzato dal TeleCrypt infetto. Criptava i file facendoli scorrere un singolo byte alla volta e quindi aggiungendo un byte dalla chiave in ordine. Questo semplice metodo di crittografia ha consentito ai ricercatori di sicurezza di un modo per violare il codice dannoso.

Ciò che ha reso questo ransomware insolito è stato il suo canale di comunicazione client-server di comando e controllo (C&C), motivo per cui gli operatori hanno scelto di cooptare il protocollo Telegram invece di HTTP / HTTPS come fa la maggior parte dei ransomware in questi giorni, anche se il vettore era evidente utenti russi bassi e mirati con la sua prima versione. I rapporti suggeriscono che agli utenti russi che hanno scaricato involontariamente file infetti e li hanno installati dopo essere caduti in preda ad attacchi di phishing è stata mostrata una pagina di avviso che ricattava l'utente facendogli pagare un riscatto per recuperare i propri file. In questo caso, alle vittime viene chiesto di pagare 5.000 rubli (77 dollari) per il cosiddetto "Fondo per i giovani programmatori".

Il ransomware prende di mira oltre cento diversi tipi di file inclusi jpg, xlsx, docx, mp3, 7z, torrent o ppt.

Lo strumento di decrittazione, Malwarebytes, consente alle vittime di recuperare i propri file senza pagare. Tuttavia, è necessaria una versione non crittografata di un file bloccato che funga da campione per generare una chiave di decrittografia funzionante. Puoi farlo accedendo ai tuoi account di posta elettronica, ai servizi di sincronizzazione dei file (Dropbox, Box) o da backup di sistema meno recenti, se.

Dopo che il decryptor ha trovato la chiave di crittografia, presenterà all'utente l'opzione di decrittografare un elenco di tutti i file crittografati o da una cartella specifica.

Il processo funziona come tale: il programma di decrittografia verifica i file forniti. Se i file corrispondono vengono crittografati dallo schema di crittografia utilizzato da Telecrypt, si viene quindi indirizzati alla seconda pagina dell'interfaccia del programma. Telecrypt mantiene un elenco di tutti i file crittografati in "% USERPROFILE% \ Desktop \ База зашифр файлов.txt"

È possibile ottenere il decryptor ransomware Telecrypt creato da Malwarebytes da questo collegamento Box.

Quante copie di Windows 8 ha venduto Microsoft?
O odiamo o amiamo Windows 8, siamo ancora curiosi di una cosa - solo quanti Redmond riuscì a vendere? Quante copie di Windows 8 ci sono in circolazion...
Microsoft aggiungerà Java come servizio di Oracle su Azure Cloud, Windows Server
Alla O'Reilly Open Source Convention (OSCON) a Portland, Oregon, Microsoft Open Technologies, la sussidiaria di Microsoft Corp Corporation insieme ad ...
Microsoft lancia l'anteprima di Windows 8.1 Enterprise [Download]
Poco più di un mese fa, Microsoft ha rilasciato il primo aggiornamento a Windows 8, la versione in anteprima di Windows 8.1. Ora, Microsoft lo ha annu...