Di ransomware e di cosa siano abbiamo già parlato, ma questa volta annunciamo la chiusura di uno di questi "progetti" (criminali): TeslaCrypt.
TeslaCrypt, come da schema classico dei ransomware, cripta dei file e ne cambia l'estensione, chiedendo poi un riscatto per riavere indietro i file originali. Nasce con obbiettivo preferito i gamer, o meglio, i file dei videogiochi (come quelli di salvataggio), e vede una storia breve ma intensa con 4 versioni in poco più di un anno:
- la versione 1.0 compare a febbraio 2015 , ma viene neutralizzata qualche mese dopo in quanto non usa una chiave asimmetrica;
- la 2.0 corregge il difetto a luglio 2015, ma Kaspersky trova un punto debole e diventa in grado di decriptare i file nel novembre 2015;
- la 3.0 di gennaio 2016 elimina il punto debole;
- la 4.0 di marzo 2016 cripta senza cambiare l'estensione dei file, rendendo impossibile distinguere i file criptati da quelli non criptati senza un'analisi del file stesso.
La notizia dell'abbandono, quindi, è già piuttosto sorprendente, e l'annuncio lo danno direttamente gli sviluppatori all'indirizzo del sito con cui riscuotevano il riscatto: un messaggio molto sintetico, che comprende anche delle scuse, nel quale si trova un'altra grossa sorpresa:
Progetto chiuso
chiave master per decriptare 440A241DD80FCC5664E861989DB716E08CE627D8D40C7EA360AE855C727A49EE
attendi che altre persone fabbrichino un software universale di decriptazione
ci dispiace!
Forniscono la chiave primaria! Come suggeriscono direttamente loro, vista la natura asimmetrica del processo di criptazione, la chiave è necessaria per poter decriptare i file; nello specifico la chiave è relativa alle versioni 3 e 4 del ransomware, ovvero a quelle che ancora non avevano soluzioni.
Così BloodDolly, sviluppatore di ESET già impegnato in passato contro TeslaCrypt, ha già rilasciato una prima versione del software per risolvere i problemi causati dal malware. E, sembra, una volta per tutte.
Leggi il contenuto originale su Mia mamma usa Linux!