Una buona notizia per tutti coloro che sono stati vittima di un attacco da ransomware TeslaCrypt. Con una mossa a sorpresa gli autori del malware hanno infatti rilasciato pubblicamente la “chiave master” che consente di decodificare i file cifrati da tutte le versioni di TeslaCrypt.
Coloro che sono stati aggrediti da TeslaCrypt versioni 3.0 e 4.0 possono vedere finalmente oggi la luce in fondo al tunnel.
Tutto è partito dal lavoro di un ricercatore di ESET che, nelle scorse settimane, ha notato curiosi “movimenti” da parte del team che sino ad oggi ha gestito “dietro le quinte” il funzionamento del ransomware TeslaCrypt.
Notando il progressivo passaggio al nuovo ransomware CryptXXX, il ricercatore di ESET si è messo in contatto con gli sviluppatori di TeslaCrypt chiedendo, quasi provocatoriamente, se fossero intenzionati a rilasciare la loro master key.
Sorprendentemente, gli individui che sino ad oggi hanno “manovrato” TeslaCrypt hanno risposto in maniera affermativa pubblicando la chiave di decodifica.
Per decodificare TeslaCrypt e, quindi, tutti i file cifrati dal ransomware nelle versioni comprese tra la 3.0 e la 4.2, suggeriamo di utilizzare la procedura seguente:
1) Scaricare il programma TeslaDecoder per decifrare tutti i file crittografati da TeslaCrypt come .xxx, .ttt, .micro, .mp3 o senza alcuna estensione.
2) Estrarre il contenuto dell’archivio Zip compresso quindi avviare l’eseguibile di TeslaDecoder.
3) Cliccare Set key e selezionare l’estensione dei file cifrati sul proprio sistema.
4) Cliccare ancora sul pulsante Set key.
5) Utilizzare Decrypt folder o Decrypt all per decifrare i file TeslaCrypt contenuti in una cartella specifica oppure nell’intero disco fisso o unità SSD.