• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Malware  /  Sconfitto il ransomware TeslaCrypt: ESET rilascia il tool di decodifica

Sconfitto il ransomware TeslaCrypt: ESET rilascia il tool di decodifica

Gli autori del malware hanno consegnato a un ricercatore di ESET la chiave di decodifica universale.

I ricercatori di ESET® hanno messo a disposizione uno strumento gratuito di decodifica in grado di sbloccare i file modificati da tutte le ultime varianti di Teslacrypt (v3 o v4) e i cui file criptati hanno estensioni .xxx, .ttt, .micro, .mp3.

Questo risultato è stato possibile grazie all’attività di un ricercatore di ESET, che ha contattato in forma anonima gli autori del famigerato malware fingendosi una vittima e chiedendo la chiave master per la decodifica. Sorprendentemente, gli autori del malware hanno consegnato spontaneamente la chiave di decodifica universale, consentendo così a ESET di scrivere e rilasciare un software di decodifica.

Gli esperti di ESET ricordano che il ransomware è attualmente una delle peggiori forme di minaccia alla sicurezza informatica e che la prevenzione è essenziale per proteggere gli utenti. E’ importante quindi mantenere aggiornato il sistema operativo e i software installati sul computer, utilizzare un’efficace soluzione di sicurezza con molteplici livelli di protezione ed effettuare il backup periodico di tutti i dati importanti e di valore in un percorso offline, come per esempio un disco esterno.

Gli esperti di ESET suggeriscono inoltre di porre molta attenzione quando si clicca su link o su file presenti nelle email o nel browser, in special modo se il messaggio arriva da un mittente sconosciuto.

Di seguito riportiamo le istruzioni per utilizzare lo strumento di decodifica ESET:

Scaricare lo strumento ESETTeslaCryptDecryptor.exe e salvare il file sul desktop.

1. Fare clic su Start → Tutti i programmi → Accessori , fare clic con il tasto destro su Prompt dei comandi e quindi scegliere Esegui come amministratore dal menu contestuale.

Utenti Windows 8 / 8.1 / 10: premere il tasto Windows + Q per la ricerca delle applicazioni, Inserire Prompt dei comandi nel campo Ricerca, tasto destro del mouse su Prompt dei comandi e quindi selezionare Esegui come amministratore dal menu contestuale.

2. Digitare il comando cd %userprofile%\Desktop (non sostituire “userprofile” con il vostro nome utente ma immettere il comando esattamente come indicato), quindi premere Invio.

3. Digitare il comando ESETTeslaCryptDecryptor.exe e premere Invio.

4. Leggere e accettare il contratto di licenza per l’utente finale.

5. Digitare ESETTeslaCryptDecryptor.exe C: e premere Invio per eseguire la scansione del disco C: in modalità silenziosa. Per eseguire la scansione in una diversa unità sostituire C: con la lettera appropriata.

6. Verrà quindi eseguito lo strumento di pulizia TeslaCrypt e sarà visualizzato il messaggio “Looking for infected files …”. Se è rilevata un’infezione, seguire le istruzioni riportate a video dallo strumento di pulizia per rimuovere TeslaCrypt dal vostro sistema.

TeslaCryptDecryptor

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente Dimenticate le password: Vi serve una passphrase!
Articolo successivo   LinkedIn: compromessi i dati di 117 milioni di utenti

Articoli Simili

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

    Dicembre 30, 2020
  • Tecnologia Odix

    Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

    Dicembre 23, 2020

33 Comments

  1. Roberto Rispondi
    Maggio 31, 2016 at 9:06 am

    Salve e per i files che hanno come estenzione .encrypted

    • ESET Italia Rispondi
      Giugno 1, 2016 at 1:27 pm

      Purtroppo non è in grado di ripristinare i file corrotti da quella versione di ransomware, su cui però stiamo lavorando e per cui verrà rilasciata una versione apposita del tool quanto prima.

      Grazie

  2. Emilio Gelosi Rispondi
    Giugno 1, 2016 at 12:08 pm

    I comandi come sono riportati sul mio PC non funzionano. Il punto 2 riporta degli spazi che impediscono il funzionamento e riportano errore. La sintassi corretta è:

    cd %userprofile%\Desktop

    Grazie infinite per avere rilasciato questo preziosissimo tool.

    • ESET Italia Rispondi
      Giugno 1, 2016 at 1:27 pm

      La preghiamo di contattare la nostra assistenza inviando una email ad assistenza@eset.it, la ringraziamo per l’attenzione che ci ha riservato.

  3. Piero Rispondi
    Giugno 10, 2016 at 10:01 am

    Salve ho scaricato il vostro tool ho dei file infetti che si sono trasformati in .mp3, ma il tool mi dice 0 file infetti

    • ESET Italia Rispondi
      Giugno 13, 2016 at 9:36 am

      Probabilmente la variante di ransomware che ha modificato i suoi file non è coperta da questo strumento. La prego di continuare a seguirci e a provare i tool che pubblicheremo nel prossimo futuro.
      Grazie

  4. Gianpiero Rispondi
    Giugno 14, 2016 at 6:23 pm

    Ho un cliente che ha beccato una variante del virus in questione, tutti i file di cui invio il nome di uno con la relativa estensione sono così: “9999-Fronterrè -compensazione imu.xls.id-FA816CFA.Vegclass@aol.com.xtbl”
    Può funzionare il tool? Conoscere la variante?

    • ESET Italia Rispondi
      Giugno 15, 2016 at 7:24 am

      Le consigliamo di contattare direttamente la nostra assistenza per verificare eventuali altri strumenti di ripristino. Scriva pure su assistenza@eset.it, il nostro personale sarà lieto di aiutarla.

  5. Ray76 Rispondi
    Giugno 18, 2016 at 9:46 pm

    Sul mio mio pc ho file criptati con estensione .crypz questa versione di Eset non funziona. (Non li decripta)
    Vi prego fate qualcosa prima possibile

    • ESET Italia Rispondi
      Giugno 22, 2016 at 12:20 pm

      La preghiamo di contattare il nostro servizio di supporto tecnico su: http://www.eset.it/supporto/assistenza-tecnica
      Il nostro personale sarà lieto di aiutarla e di verificare la possibilità di decodificare i file. Grazie

  6. nicola Rispondi
    Giugno 30, 2016 at 10:02 pm

    dopo aver lanciato l’eseguibile mi appare fatal error occurred, consult support
    sul desktop mi appare il fite txt che visualizzo di seguito
    cosa fare?

    [2016.07.01 00:59:53.617] – ..::::::::::::::::::………………..
    [2016.07.01 00:59:53.627] – .::EEEEEE:::SSSSSS::..EEEEEE..TTTTTTTT.. TeslaCrypt decryptor
    [2016.07.01 00:59:53.638] – .::EE::::EE:SS:::::::.EE….EE….TT…… Version: 1.1.0.1
    [2016.07.01 00:59:53.646] – .::EEEEEEEE::SSSSSS::.EEEEEEEE….TT…… Built: May 20 2016
    [2016.07.01 00:59:53.652] – .::EE:::::::::::::SS:.EE……….TT……
    [2016.07.01 00:59:53.658] – .::EEEEEE:::SSSSSS::..EEEEEE…..TT….. Copyright (c) ESET, spol. s r.o.
    [2016.07.01 00:59:53.663] – ..::::::::::::::::::……………….. 1992-2016. All rights reserved.
    [2016.07.01 00:59:53.666] – ………………………………
    [2016.07.01 00:59:53.668] –
    [2016.07.01 00:59:53.670] – ——————————————————————————–
    [2016.07.01 00:59:53.672] –
    [2016.07.01 00:59:53.676] – INFO: OS: 10.0.10240 SP0
    [2016.07.01 00:59:53.679] – INFO: Product Type: Workstation
    [2016.07.01 00:59:53.682] – INFO: WoW64: True
    [2016.07.01 00:59:53.684] – INFO: Machine guid: 6877D82F-AA37-467C-944D-D6B4096C6E06
    [2016.07.01 00:59:53.686] –
    [2016.07.01 00:59:53.696] – INFO: Backup: 2
    [2016.07.01 00:59:53.697] – INFO: Supported TeslaCrypt version : 3.0.0 – 4.2
    [2016.07.01 00:59:53.699] – INFO: Looking for infected files…
    [2016.07.01 00:59:53.702] – ——————————————————————————–
    [2016.07.01 00:59:53.704] –
    [2016.07.01 00:59:54.414] – ——————————————————————————–
    [2016.07.01 00:59:54.414] – INFO: Cleaning [c:\OEM\brand.txt.micro.backup_by_eset.backup_1_by_eset.backup_2_by_eset.backup_3_by_eset.backup_5_by_eset.backup_by_eset.backup_1_by_eset]
    [2016.07.01 00:59:54.421] – INFO: DirWalkerIterator::cleanup(‘c:’, ‘OEM’, 00CD68C0)
    [2016.07.01 00:59:54.421] – INFO: DirWalkerIterator::cleanup(‘c:\OEM’, ‘brand.txt.micro.backup_by_eset.backup_1_by_eset.backup_2_by_eset.backup_3_by_eset.backup_5_by_eset.backup_by_eset.backup_1_by_eset’, 00CE70D8)
    [2016.07.01 00:59:54.422] – ERROR: Fatal error occured, consult support.
    [2016.07.01 00:59:54.422] – End (crash)

    • ESET Italia Rispondi
      Luglio 4, 2016 at 2:46 pm

      La preghiamo di contattare il nostro servizio di supporto tecnico su: http://www.eset.it/supporto/assistenza-tecnica
      Il nostro personale sarà lieto di aiutarla e di verificare la possibilità di decodificare i file. Grazie

  7. Mattia Rispondi
    Luglio 10, 2016 at 4:10 pm

    Buongiorno, potete spiegarmi, una volta recuperati i file, come cancellare in blocco dal prompt dei comandi i file di backup “backup_by_eset”? Grazie

    • ESET Italia Rispondi
      Luglio 11, 2016 at 12:20 pm

      La preghiamo di contattare il nostro servizio di supporto tecnico su: http://www.eset.it/supporto/assistenza-tecnica
      Il nostro personale sarà lieto di aiutarla e di verificare la possibilità di decodificare i file. Grazie

    • Roberto Rispondi
      Settembre 9, 2016 at 3:50 pm

      Effettui una ricerca in tutto il disco rigido di tutti i file che riportino le parole micro backup se nel tuo caso i file sono stati criptati con estensione micro, oppure con delle parole presenti nell’estensione dei file di backup. Windows troverà tutti i file che tu potrai poi cancellare in blocco. Questo vale anche per le centinaia di finestre HELP RECOVER che il malware va a piazzare in tutto il sistema.

  8. bruno Rispondi
    Agosto 1, 2016 at 7:44 pm

    Tool strepitoso, ripristinato tutti i file con estensione “.micro”. Grazie infinite di averlo reso disponibile gratuitamente!

    • ESET Italia Rispondi
      Agosto 3, 2016 at 2:16 pm

      Sempre in merito al pericolo ransomware domani 04 Agosto è possibile partecipare a un webinar grautito. Qualora fosse interessato le invieremo l’invito con le modalità di accesso.
      Grazie

      • laura Rispondi
        Dicembre 16, 2016 at 6:45 pm

        buonasera, tutte le mie immagini sono diventate con estensione zzzzz. Potete aiutarmi? GRAZIE

        • ESET Italia Rispondi
          Dicembre 19, 2016 at 9:13 am

          Contatti pure la nostra assistenza su http://www.eset.it/supporto/assistenza-tecnica, il nostro personale sarà lieto di aiutarla. Buona giornata

  9. Massimo Rispondi
    Agosto 14, 2016 at 5:22 pm

    I files sul mio pc hanno estensione “.khrcurk” e il software non li rileva e di conseguenza non li ripristina. Sapete darmi qualche indicazione su come fare per ripristinarli?
    Grazie

    • Paolo Monti Rispondi
      Agosto 16, 2016 at 7:12 pm

      La preghiamo di contattare il nostro servizio di supporto tecnico su: http://www.eset.it/supporto/assistenza-tecnica
      Il nostro personale sarà lieto di aiutarla e di verificare la possibilità di decodificare i file. Grazie.

  10. Sergio Rispondi
    Agosto 30, 2016 at 10:51 am

    il vostro tool sul mio pc con windows xp non funziona mi dice che “EULA not accepted!” come posso risolvere il problema grazie

  11. emanuele Rispondi
    Settembre 13, 2016 at 12:37 pm

    grazie infinite. File .micro conservati da tempo nella speranza di una soluzione. Trovata grazie a voi. Un abbraccio

  12. MIRIAM Rispondi
    Marzo 6, 2017 at 2:00 pm

    Buongiorno a tutti, ho riscontrato un virus che mi ha modificato le estensioni dei file in questo modo, .LOL!.id-D8376F7F.[destroed_total@aol.com].wallet. Ho utilizzato skyhunter per rimuovere il virus e pare che sia stato eliminato. Ora ho lanciato EsetCrysisDecryptor per scansionare il C.
    volevo sapere se avete suggerimenti più aggiornati per poter decriptare l’estensione citata poc’anzi.
    Vi ringrazio anticipatamente.

    • ESET Italia Rispondi
      Marzo 8, 2017 at 9:37 am

      Salve, purtroppo ad oggi questa codifica non è stata ancora risolta, gli sviluppatori ESET stanno lavorando su altri strumenti di decriptazione per recuperare i file colpiti da questa minaccia ransomware. Appena disponibile la pubblicheremo sui nostri canali di informazione.
      Grazie

      • MIRIAM Rispondi
        Marzo 24, 2017 at 3:55 pm

        BUONGIORNO, CI SONO NOVITA’ RIGUARDO AL DECRYPTER?

        • ESET Italia Rispondi
          Marzo 27, 2017 at 8:14 am

          Buongiorno, per ora non è ancora stata identificata la chiave crittografica di questo ransomware, appena possibile aggiorneremo lo strumento di decodifica.
          Grazie.

          • Umberto
            Maggio 14, 2017 at 10:14 pm

            Novità sui file criptati con estensione .wallet ?

            Grazie

          • ESET Italia
            Maggio 15, 2017 at 7:35 am

            Per ora non ci sono novità sulla data di rilascio, i nostri sviluppatori stanno cercando di recuperare la chiave crittografica, necessaria alla creazione del tool di decodifica. La pubblicazione di questo strumento sarà diffusa su tutti i nostri canali di comunicazione.
            Grazie

  13. alessio Rispondi
    Ottobre 30, 2017 at 2:51 am

    provato funziona e fatto e mi dà 0 file infetti ok allora ancora non cè la soluzione aspetterò grazie

  14. alessio Rispondi
    Ottobre 30, 2017 at 2:52 am

    ah dimenticavo il mio ha estesnione .loser !!!

    • ESET Italia Rispondi
      Novembre 2, 2017 at 1:49 pm

      Purtroppo per la variante in oggetto non c’è ancora un tool appropriato, stiamo lavorando ad altri strumenti di cui daremo comunicazione sui nostri canali. Continui a seguirci per i prossimi sviluppi 😉

  15. alessio Rispondi
    Agosto 26, 2018 at 9:25 pm

    non ha funzionato con i file .loser

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware Dicembre 30, 2020
  • Tecnologia Odix Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili Dicembre 23, 2020
  • Il tuo software sandbox è stato violato? Dicembre 22, 2020

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

  • Tecnologia Odix

  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

  • Il tuo software sandbox è stato violato?

  • Riprendere la propria privacy da Instagram

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessario
Sempre attivato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non necessario

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.