TeslaCrypt da 3.0 a 4.2 – Info e rimozione

TeslaCrypt da 3.0 a 4.2 – Info e rimozione

TeslaCrypt 3.0 e successivo è un ransomware pericoloso che nelle ultime settimane si sta velocemente propagando grazie ad un nuova pesante ondata di attacchi. Mail, programmi non certificati e spesso giochi sono la via di ingresso a questi potenti virus, simili per certi aspetti a Cryptolocker. TeslaCrypt può diffondersi sotto varie estensioni tra cui MP3, ZIP o EXE. Il file pericoloso ed incriminato è sempre legato ad un file .JS (camuffato sotto altre estensioni) che funge da ponte per il download nascosto del vero e proprio trojan, chiamato payload. Infettato e criptato gran parte del computer (spesso non oltre i 4GB), TeslaCrypt mostra alcune schermate di errore e richiede pagamento in BitCoin per ricevere una chiave necessaria a decriptare i file. Notare che solitamente la cifra richiesta aumenta giorno dopo giorno e che vi è una scadenza per richiedere la chiave personale.

Le chiavi di cifratura per le versioni di TeslaCrypt possono essere scoperte con grandi difficoltà e con computer dotati di potenze di calcolo non indifferenti. Per la versione 3.0 e 4.0 è impossibile utilizzare la modalità di ripristino del sistema in quanto spesso bloccata dal virus stesso.

Se non si è disposti a pagare la cifra richiesta (spesso superiore ai 500 euro) i file cifrati sono probabilmente persi per sempre, sempre se non si possiede una copia di backup esterna (rimuovere sempre l’infezione prima di un ripristino).

TeslaCrypt 3.0 e 4 utilizzano una coppia di chiavi per codificare i dati personali dell’utente interessato. Le chiavi a 4096 bit ​​sono quasi impossibili da calcolare. Il pagamento in Bitcoin, insieme con l’uso di comunicazioni anonime basate su Onion, mantiene i criminali al sicuro. La versione di TeslaCrypt 3.0 codifica i file utilizzando le estensioni .XXX, .TTT e .MICRO.

In particolare la versione 4.0 sembra ancora più intelligente della precedente in quanto esegue la scansione del computer identificando i file con formati diffusi e con maggiori accessi. I file vengono criptati utilizzando una crittografia RSA-4096.

È interessante sapere che TeslaCrypt 4.0 e precedenti cancellano i file originali in una forma non crittografata. Le copie create subiscono il trattamento del ransomware, i file originali vengono eliminati. Notare quindi che alcuni strumenti per recuperare file cancellati possono essere in grado di ripristinare parte degli oggetti eliminati.

Notare che rimossa l’infezione, non sarà più possibile effettuare il pagamento nel caso in cui nulla vada come previsto ne tantomeno cercare di sbloccare il virus tramite tool secondari studiati ad-hoc. A mio avviso l’idea di sostenere gli estorsori è sicuramente uno schifo, e la prevenzione è sempre alla base della sicurezza online.

L’unica via possibile ad oggi per ottenere solo in parte i documenti cancellati è utilizzare ESETTeslaCryptDecryptor che è compatibile con le versioni dalla 3.0 alla 4.2 del virus e che può recuperare con buon successo i file con estensione .xxx, .ttt, .micro e .mp3.

In questa pagina trovate una rapida guida al suo utilizzo.



Altri contenuti:

, , ,

Utilizziamo i cookie per offrirti la migliore esperienza possibile sul nostro sito. Visitandoci o continuando a navigare accetti il loro utilizzo. Più informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi