martedì 5 maggio 2020

Ransomware Shade e CrySis: decriptazione possibile!


Ogni tanto anche dal mondo dei ransomware arrivano buone notizie: sono risolvibili le infezioni dei ransomware Shade e Crysis. Ne facciamo una breve panoramica, invitando chi è stato vittima di questi attacchi ransomware a verificare le versioni risolvibili confrontandole con le estensioni di criptazioni sotto elencate.

Invitiamo chi avesse bisogno di assistenza a contattare il nostro servizio di decriptazione, inviandoci due file criptati e la nota riscatto. I nostri tecnici verificheranno la versione della criptazione e forniranno le indicazioni utili per riportare i file in chiaro. Maggiori informazioni e form di invio file su https://www.decryptolocker.it/ oppure contattando l'email alessandro@nwkcloud.com

1. Ransomware Shade
Le operazioni di questo ransomware, conosciuto anche come Troldesj, sono iniziate addirittura nel lontano 2014. Contrariamente alla maggior parte dei ransomware, i primi anni Shade mirava principalmente utenti russi e ucraini, ma si è elevato nel giro di pochi anni a minaccia mondiale arrivando anche in Italia: sono state molteplici infatti le richieste di supporto pervenute ai nostri tecnici. I ritmi di diffusione sono rallentati intorno al 2019, poi qualche giorno fa la notizia della sospensione delle attività annunciata dagli attaccanti stessi.

Le varianti risolvibili sono:
  • xtbl
  • breaking_bad
  • ytbl
  • heisenberg
  • better_call_saul
  • los_pollos
  • da_vinci_code
  • magic_software_syndicate
  • windows10
  • windows8
  • no_more_ransom
  • tyson
  • crypted000007
  • crypted000078
  • dexter
  • miami_california
  • rsa3072
  • decrypt_it

2. Ransomware Crysis
In diffusione dal 2015, ma individuato dai ricercatori nel 2016 è ancora attivo. Ha ricevuto molti aggiornamenti e si è differenziato in molteplici varianti, caratterizzate da estensioni di criptazione ed email di contatto differenti. Dopo una fase iniziale di distribuzione di massa, questo ransomware ha iniziato ad eseguire attacchi più mirati: il 2017 è l'anno in cui si registra una vera e propria impennata di attacchi mirati contro aziende ed istituzioni, lanciate col più classico attacco di brute-forcing. Particolare attenzione è stata dimostrata contro strutture ospedaliere, ma in Europa questo ransomware ha colpito principalmente piccole aziende e professionisti.

Le varianti risolvibili sono: 
  • @aol.com.xtbl
  • @hackermail.com.xtbl
  • @india.com.xtbl

Per altre varianti del tipo <mail>@<dominio>.<zona>.xtbl o <mail>@<dominio>.<zona>.Crysis la risoluzione è spesso possibile, ma occorre prima effettuare dei test. 

Nessun commento:

Posta un commento