TeslaCrypt ransomware decifrato. Cisco Systems sviluppare strumento di recupero

TeslaCrypt ransomware decifrato. Cisco Systems sviluppare strumento di recupero

Come CFOC ha riferito più volte, ransomware è una delle minacce popolari degli ultimi due anni. Sia gli utenti e le imprese sono state colpite dal TorLocker, CryptoLocker, TeslaCrypt, o qualche altro membro della famiglia crescente di gran lunga cripto-malware. In quel rapporto, punta più efficiente esperti di sicurezza nei confronti di limitare i danni e la prevenzione sta eseguendo il backup in modo che i dati cruciali rimane protetta contro la crittografia dei file.

vittime TeslaCrypt, giocatori appassionati, in particolare, possono ora prendere un respiro. La buona notizia è che i ricercatori Cisco Systems hanno sviluppato uno strumento di recupero per aiutare le vittime di TeslaCrypt ransomware. TeslaCrypt è ancora un'altra variante del cryptolocker infame che ha già colpito gli utenti abbondanti dall'inizio dell'anno. Come già accennato, i giocatori sono stati trovati ad essere obiettivo primario di TeslaCrypt.

Il team di ricerca presso Cisco ha effettuato una dettagliata analisi delle TeslaCrypt. Di conseguenza, il team ha scoperto che i creatori ransomware hanno usato un algoritmo di crittografia simmetrica. Si tratta di una scoperta importante che contraddice richieste iniziali degli attaccanti sull'utilizzo di crittografia asimmetrica sulla base della RSA crittografia a chiave pubblica.

In altre parole, La rivelazione di Cisco dimostra in realtà che i cyber criminali hanno utilizzato la stessa chiave sia per la crittografia e la decrittografia. L'algoritmo si chiama AES - Advanced Encryption Standard - e si basa sulla crittografia Rijndael. Quest'ultimo è stato sviluppato da due crittografi belgi indietro nel 2001.

ricercatori Cisco hanno anche rivelato che alcune versioni di TeslaCrypt memorizzare la chiave di crittografia in un file chiamato ‘key.dat’, mentre altre varianti eliminarlo dopo la crittografia è finito e lo immagazzinano nel file di RECOVERY_KEY.TXT. Lo strumento sviluppato da Cisco può decifrare i file crittografati Se la chiave di crittografia master si trova ancora nel file ‘key.dat’.

gli utenti interessati devono salvare una copia del file il più presto possibile in modo che possano utilizzarlo in seguito, con l'aiuto di strumento Cisco.

Il team sta ancora lavorando sui tentativi di invertire l'algoritmo degli attaccanti. Se ci riescono, lo strumento sarà in grado di decifrare i file di versioni di TeslaCrypt che cancellano la chiave master da key.dat.

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Time limit is exhausted. Please reload the CAPTCHA.