notícia

Malwarebytes lança desencriptador grátis para ransomware Telecrypt

Malwarebytes lança desencriptador grátis para ransomware Telecrypt

O ransomware TeleCrypt incomum, conhecido por sequestrar o aplicativo de mensagens Telegram para se comunicar com os invasores, em vez de protocolos simples baseados em HTTP, não é mais uma ameaça para os usuários. Graças ao analista de malware da Malwarebytes Nathan Scott, junto com sua equipe do Kaspersky Lab, a cepa de ransomware foi quebrada poucas semanas após seu lançamento.

Eles foram capazes de descobrir uma grande falha no ransomware, revelando a fraqueza do algoritmo de criptografia usado pelo TeleCrypt infectado. Ele criptografou os arquivos percorrendo-os em um único byte de cada vez e, em seguida, adicionando um byte da chave na ordem. Este método simples de criptografia permitiu aos pesquisadores de segurança uma maneira de quebrar o código malicioso.

O que tornou este ransomware incomum foi seu canal de comunicação cliente-servidor de comando e controle (C&C), razão pela qual as operadoras optaram por cooptar o protocolo Telegram em vez de HTTP / HTTPS, como a maioria dos ransomware faz atualmente - embora o vetor fosse perceptível usuários russos baixos e direcionados com sua primeira versão. Os relatórios sugerem que os usuários russos que baixaram involuntariamente arquivos infectados e os instalaram após serem vítimas de ataques de phishing viram uma página de aviso chantageando o usuário a pagar um resgate para recuperar seus arquivos. Neste caso, as vítimas são obrigadas a pagar 5.000 rublos (US $ 77) pelo chamado “Fundo para Jovens Programadores”.

O ransomware tem como alvo mais de cem tipos de arquivos diferentes, incluindo jpg, xlsx, docx, mp3, 7z, torrent ou ppt.

A ferramenta de descriptografia, Malwarebytes, permite que as vítimas recuperem seus arquivos sem pagar. No entanto, você precisa de uma versão não criptografada de um arquivo bloqueado para atuar como uma amostra para gerar uma chave de descriptografia funcional. Você pode fazer isso fazendo login em suas contas de e-mail, serviços de sincronização de arquivos (Dropbox, Box) ou a partir de backups de sistema mais antigos, se você fez algum.

Depois que o descriptografador encontrar a chave de criptografia, ele apresentará ao usuário a opção de descriptografar uma lista de todos os arquivos criptografados ou de uma pasta específica.

O processo funciona da seguinte forma: O programa de descriptografia verifica os arquivos que você fornece. Se os arquivos corresponderem são criptografados pelo esquema de criptografia usado pelo Telecrypt, você será levado à segunda página da interface do programa. O telecrypt mantém uma lista de todos os arquivos criptografados em “% USERPROFILE% \ Desktop \ База зашифр файлов.txt”

Você pode obter o descriptografador de ransomware Telecrypt criado por Malwarebytes neste link da caixa.

Quantas cópias do Windows 8 a Microsoft vendeu?
Ou odiamos ou amamos o Windows 8, ainda estamos curiosos sobre uma coisa - apenas quantos unidades que Redmond conseguiu vender? Quantas cópias do Win...
Microsoft para adicionar Java da Oracle como um serviço na nuvem do Azure, Windows Server
Na O'Reilly Open Source Convention (OSCON) em Portland, Oregon, a Microsoft Open Technologies, subsidiária da Microsoft Corp corporation junto com a A...
Microsoft lança o Windows 8.1 Enterprise Preview [download]
Há pouco mais de um mês, a Microsoft lançou a primeira atualização para o Windows 8, a versão de visualização do Windows 8.1. Agora, a Microsoft anunc...