Ransomware TeslaCrypt 2.0

tesla

 

In questi giormi il virus che cripta i files rendendoli inutilizzabili si presenta sottoforma di una fantomatica bolletta dell’ENEL. E’ graficamente identica all’originale con tanto di logo e totale da pagare ma ATTENZIONE ai dettagli : il numero cliente, il codice fiscale piuttosto che il conto corrente molto spesso non corrispono.

Se avete il dubbio che sia vera NON cliccate sull’email ma per scaricarla andate direttamente sul sito delll’Enel www.enel.it sull’apposita sezione CLIENTI  entrate con le vostre credenziali e scaricate da li le bollette che vi servono!!

Ransomware TeslaCrypt 2.0: più forte e pericoloso

Uno dei più pericolosi virus in circolazione è conosciuto con il nome di TeslaCrypt, la cui prima versione è stata trovata nel Febbraio 2015. La particolare caratteristica di questo ransomware è che non punta a crittografare solo i file comuni come documenti, immagini e video, ma anche i file legati ai videogiochi. In quel periodo, questo virus aveva però delle falle tecniche.

I creatori di questo malware vantavano un algoritmo di cifratura molto più forte di quello che in realtà usavano. Inoltre durante la cifratura dei file, la chiave di codifica veniva salvata nell’hard disk della vittima, rendendo possibile quindi l’interruzione della cifratura stessa.

Il problema è che, purtroppo, i criminali hanno imparato dai propri errori: nella versione di TeslaCrypt 2.0, recentemente scoperta dai ricercatori Kaspersky, i creatori hanno implementato nuove caratteristiche per rimediare ai vecchi errori.

Prima di tutto, l’algoritmo di cifratura è a curva ellittica, come quello del ransomware CTB-Locker. In seguito, hanno cambiato il metodo di salvataggio della chiave di codifica: dall’hard disk ora si trova del registro di sistema. Infine, hanno preso come pagina di richiesta riscatto quella usata dai creatori di CryptoWall, un’altra famiglia di ransomware.

Ma veniamo al punto che ci interessa di più: è possibile eliminare questi famosi e pericolosi ransomware?

Effettivamente, questi tipi di virus possono essere rimossi con dei semplici programmi antimalware, ma attenzione: la rimozione del malware non comporta, in nessun modo, l’automatico recupero dei file crittografati! Per questi file non sarà possibile neanche un tentativo di decifratura.

Come fare allora per recuperare gli importanti file che sembrano ormai perduti?

Il modo più semplice per recuperare i file è quello di avere una copia di backup: se i vostri backup si trovano su un hard disk esterno i vostri dati sono salvi, a meno che al momento dell’attacco fosse collegato al computer. In questo caso è molto probabile che siano state crittografate anche le vostre copie di backup.

Nel caso in cui i vostri file siano stati salvati sulla piattaforma cloud Dropbox, allora siete fortunati. Se invece era attivata la modalità di sincronizzazione, allora anche i vostri file sul cloud sono stati crittografati. Ma non temete, il servizio permette di ripristinare i file da 1 a 30 giorni precedenti.

È possibile, se sono attivate, utilizzare le copie shadow (solo Windows 7). Con esse si possono ripristinare le versioni precedenti di cartelle e file, riportandole al momento in cui non erano stati ancora crittografati.

È comunque indispensabile, prima di seguire le operazioni sopraelencate, che il virus sia stato rimosso completamente.

Alcuni consigli per prevenire problemi con questi attacchi:

  • Mai aprire allegati o link su email che vi sembrano sospette o che non aspettavate, anche se sembrano innocui
  • Fare copie di backup in spazi diversi (cloud e dispositivi esterni)
  • Non tenere collegati al computer i dispositivi usati per il backup e ricordarsi di scollegarli prima di aprire un’email di cui si diffida

È in ogni caso sempre consigliabile fare affidamento ad un consulente esperto.