Специалисты ESET выпустили инструмент для расшифровки файлов TeslaCrypt

в 10:40, , рубрики: ransomware, TeslaCrypt, Блог компании ESET NOD32

Наши специалисты выпустили специальный служебный инструмент — расшифровщик (декриптор) зашифрованных вымогателем TeslaCrypt файлов. Приложение TeslaCryptDecryptor поможет расшифровать файлы тем пользователям, которые пострадали от деятельности вредоносной программы TeslaCrypt новых версий v3 и v4. Создание инструмента стало возможным после того, как киберпреступники, стоящие за его разработкой, закрыли проект, а одному из наших аналитиков удалось получить универсальный ключ для расшифровки файлов.

Специалисты ESET выпустили инструмент для расшифровки файлов TeslaCrypt - 1

Один из наших антивирусных экспертов — Igor Kabina, который отслеживал деятельность этой вредоносной программы, а также связанные с ней изменения, является автором этого инструмента. Мы заметили снижение активности TeslaCrypt уже несколько недель назад, когда стало очевидно, что авторы собираются отказываться от поддержки своего «продукта». В то же время, другие киберпреступники, которые зарабатывали на распространении TeslaCrypt, стали переключаться на другой вымогатель CryptProjectXXX.

Специалисты ESET выпустили инструмент для расшифровки файлов TeslaCrypt - 2
Рис. Окно с требованием выкупа TeslaCrypt.

Специалисты ESET выпустили инструмент для расшифровки файлов TeslaCrypt - 3
Рис. Интерфейс окна ввода включа TeslaCrypt.

Антивирусные продукты ESET обнаруживают вредоносные файлы вымогателя как Win32/Filecoder.TeslaCrypt. Вымогатель может использовать для зашифрованных файлов таких расширения как .xxx, .ttt, .micro, .mp3.

Специалисты ESET выпустили инструмент для расшифровки файлов TeslaCrypt - 4
Рис. Интерфейс инструмента ESETTeslaCryptDecryptor.

ESETTeslaCryptDecryptor лучше всего запускать с аргументом буквы диска, т. е., например, «ESETTeslaCryptDecryptor.exe C:». Программа автоматически выполнит поиск зашифрованных на томе файлов с их последующей расшифровкой.

Кроме этого, программа поддерживает следующие ключи командной строки:

  • /s — запуск в «тихом» режиме;
  • /f — запуск в «принудительном» режиме;
  • /d — запуск в режиме отладки;
  • /n — просто перечислить зашифрованные вымогателем файлы (без автоматической расшифровки);
  • /h или /? — справка по параметрам;

Необходимо подчеркнуть, что вымогатели остаются одними из самых опасных компьютерных угроз на сегодня, поэтому профилактика заражения данным видом вредоносного ПО имеет очень важное значение. Следует регулярно устанавливать обновления для ОС, а также используемого ПО. Кроме этого, следует использовать надежные решения безопасности и использовать резервное копирование данных. Резервное копирование является одним из основных механизмов защиты от деструктивной деятельности вымогателей.

Мы также советуем всем пользователям быть очень осторожным при переходе по ссылкам в сообщениях электронной почты или браузерах, а также при открытии файлов во вложениях. Это особенно актуально для сообщений, которые поступают из неизвестных источников или просто выглядят подозрительно.

Автор: ESET NOD32

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js