Qualche settimana fa, gli autori del tanto agognato virus TeslaCrypt avevano rilasciato le chiavi di cifratura abbandonando il loro “macabro” progetto. Subito dopo, Cisco System ha rilasciato un tool gratuito e opensource per decriptare qualsiasi file cifrato dai ransomware AlphaCrypt e TeslaCrypt . Il tool, denominato TALOS TeslaCrypt Decryption Tool è disponibile per utenti Windows e scaricabile direttamente aa questo link: Cisco TALOS TeslaCrypt Decryption Tool.

Il tool funziona da linea di comando utilizzando il file key.dat con la funzione di determinare la chiave utilizzata per cifrare i file. Lanciando il tool infatti, questo parte alla ricerca del file nella sua posizione originaria ovvero la directory “Application Data” dell’utente.

I comandi disponibili, forniti dal tool di Cisco sono:

  • /help – Mostra la documentazione del tool
    /key – Specifica in manuale la master key per la decifratura (32 bytes o 64 digits)
    /keyfile – Specifica il percorso del file “key.dat”
    /file – Decifra un file criptato da AlphaCrypt e TeslaCrypt
    /dir – Decifrare tutti i file che hanno estensione “.ecc” nella directory selezionata e nelle sotto directory
    /scanEntirePc – Decifra tutti i file con estensione “.ecc” presenti nel PC
    /KeepOriginal – Opzione per mantenere i file cifrati dopo la decifratura
    /deleteTeslaCrypt – Interrompe ed elimina il processo di TeslaCrypt

La Versione 1.0 del tool fornito da Cisco è in grado di decryptare qualunque file cifrato generato dai cryptovirus TeslaCrypt eAlphaCrypt con le seguenti versioni:
TeslaCrypt 0.x
AlphaCrypt 0.x
TeslaCrypt 2.x
TeslaCrypt 3 & 4

Hai bisogno di una consulenza o assistenza?
Apri un ticket di richiesta, ti risponderò in brevissimo tempo! Chiedere non costa nulla 😉

Questo articolo ha 2 commenti.

  1. Stefano Ferragamo

    ciao, molto utile, grazie! solo che io ho Mac OS X, il mio antivirus Bitdefender trova il virus Tesla Krypt e lo isola in spam, io ho vuotato spam ma anche con 0 byte risulta lì, mi puoi aiutare per favore? Grazie sei bravissimo!

    1. admin

      Ciao Stefano, per utenti Mac, contrarre il virus teslakrypt è molto difficile. Nel marzo 2016 è stata individuata una sola variante del virus (con il nome di KeRanger) per utenti mac che tenta di attaccare le copie di backup su time machine ma attualmente non funziona. Come contromisura puoi controllare la funzione “Monitor Attività” del Computer per verificare se è presente un processo che si chiama “kernel_services”. In caso positivo puoi controllare se il processo è legato ad un file chiamato: “/Users//Library/kernel_service”. In caso affermativo puoi eliminarlo utilizzando il comando di interruzione del processo fornito da Mac OS. Grazie mille per gli apprezzamenti, spero di esserti stato d’aiuto.

Lascia un commento