In queste ore è girata sul web la notizia in base alla quale sembrerebbe disponibile un tool in grado di decriptare i file criptati da alcune versioni di Teslacrypt. Bene: è tutto vero…
|
Un collega della SI.net ha individuato sul web una news in cui si annuncia che gli autori del ransomware hanno distribuito una masterkey in grado di decriptare i files.
In breve, ESET ha realizzato un tool (un po’ spartano, ma decisamente efficace) in grado di utilizzare la masterkey per recuperare i files.
La masterkey è la seguente:
440A241DD80FCC5664E861989DB716E08CE627D8D40C7EA360AE855C727A49EE
La notizia è stata rimbalzata anche su alcuni siti italiani. La prova del fuoco ce l’ha data un altro collega di SI.net, che grazie a questo TeslaDecoder è riuscito a decriptare con successo alcuni files (si consiglia di fare l’operazione in un ambiente sicuro, con le minacce presenti su internet non si sa mai cosa possa accadere…).
Intanto grazie ai colleghi Emil Gozzi, che ha scovato la bella notizia su internet, e Giuseppe Mastrangelo, che ha testato il tool.
Per maggiori informazioni sul virus Cryptolocker, leggi i nostri precedenti articoli:
Cryptolocker: anatomia di un nemico pubblico
Il virus Cryptolocker ora si spaccia per comunicato dell’INPS
Cryptolocker si traveste da file .zip
_______________________________________________________
Per informazioni sui servizi di information tecnology offerti da SI.net per accompagnarti nelle continue sfide legate all’innovazione tecnologica, scrivi a comunicazione@blog.sinetinformatica.it o telefona allo 0331.576848.
Per ricevere aggiornamenti sulle tematiche relative all’innovazione e all’ICT iscriviti alla nostra newsletter.
Segui SI.net anche su Twitter e su Facebook