| inviato il 07 Giugno 2016 ore 21:39
dubito che sia il tuo caso ma qui trovi il tool universale di decriptazione che funziona fino alla versione 4 di teslacrypt www.zeusnews.it/link/32454 www.zeusnews.it/n.php?c=24231 ad ogni modo prima devi ripulire il disco dal virus senza formattarlo o metterlo come slave in un pc pulito |
| inviato il 07 Giugno 2016 ore 21:43
Ok hai preso CryptXXX 3.0 purtroppo al momento non esistono "cure" per ripristinare i file, a meno di non avere un backup. CryptXXX 3.0 come altri ransomware di ultima generazione usano un algoritmo AES-256 e RSA4096, con una chiave pubblica e una privata. L'unica possibilità al momento è quello di un attacco "Brute Force". Ma con la velocità dei moderni PC, e utilizzandolo 24/7 probabilmente un ragazzo riuscirebbe a decriptarlo per l'età della pensione (se ci arriva )! |
| inviato il 07 Giugno 2016 ore 22:29
Dettofatto No, non ho provato. Rimando a domani Moskiz Grazie |
| inviato il 07 Giugno 2016 ore 22:34
Echopage Grazie ancora. C'è molto di peggio nella vita, lo so bene, però questo virus mi sta disturbando... Mi sa che il cerchio si sta stringendo intorno alla soluzione peggiore |
| inviato il 07 Giugno 2016 ore 22:37
Moskiz domani riproverò |
| inviato il 07 Giugno 2016 ore 22:43
Ad essere corretti, non c'è nemmeno la necessità di formattare, perché i ramsonware distruggono i dati, ma non il sistema. I ransomware agiscono rapidamente ed in modo subdolo, uno si accorge che sta succedendo qualcosa quando vede le icone sul desktop che diventano bianche. Quando il ransomware ti avvisa del fatto, ha terminato il suo lavoro e può autodistruggersi o rendersi inerte. Ho avuto a che fare da un cliente di questo nuovo ransomware venerdì scorso, ho fatto girare Malwarebyte's, che nelle occasioni precedenti con altri ransomware aveva trovato il virus, ma non ha trovati nulla, anche cercando a mano nei registri e nelle aree utente non sono riuscito a trovare nessuna traccia. Davvero un buon lavoro. Con i ransomware esistono solo due soluzioni: pagare oppure recuperare dai backup, se questi ultimi non sono stati a loro volta distrutti perché l'HD esterno è perennemente collegato al pc. Giorgio B. |
| inviato il 07 Giugno 2016 ore 22:49
Giobol Confermo, non c'è traccia di nulla. Grazie. Da un link sopra ho scoperto che il costo si aggira intorno a 400/500USD. Cheffare? Ci dormo sopra poi deciderò |
| inviato il 07 Giugno 2016 ore 22:50
Quello che mi ha lasciato stupito è che negli altri ransomware con cui ho avuto a che fare, il riscatto aveva un termine, dopo di che non c'era più verso di recuperare se non cercando per altre vie (sempre a pagamento anticipato e senza garanzia di successo), mentre questo riportava che se non si pagava prima del 31/5/2016, dopo il riscatto raddoppiava diventando 1.008$, lasciando delle speranze. Giorgio B. |
| inviato il 07 Giugno 2016 ore 22:55
@Davide, dipende dal valore che dai ai tuoi dati, se pagare o no. Sappi solo che l'estorsione, perché di questo si tratta, è un reato penale. Io ai miei clienti che mi chiedono aiuto per pagare sono costretto a rifiutare perché altrimenti sarei complice di un reato. Comunque non è sufficiente fare dei backup su un disco esterno, ma tenerlo lontano quando non si sta eseguendo il backup. Anche avere un NAS con le cartelle condivise sempre in lettura/scrittura e perennemente raggiungibili dai pc serve a nulla. Giorgio B. |
| inviato il 07 Giugno 2016 ore 22:58
Se si hanno i backup formattone e via, se invece hai file importanti che non ne puoi fare a meno tocca pagare e sperare che mandino la chiave privata. Se servono BTC sono a disposizione via MP |
| inviato il 07 Giugno 2016 ore 23:09
Qualunque decisione tu prenda, copiati comunque da qualche parte i file criptati, non si sa mai... |
| inviato il 07 Giugno 2016 ore 23:12
“ Se servono BTC sono a disposizione via MP „  |
| inviato il 08 Giugno 2016 ore 8:11
@Giobol Come suggerisci farò una copia dei file criptati. Che tu sappia, dopo aver formattato il pc, se verso i file nel pc c'è il rischio di trascinare anche il virus? |
| inviato il 08 Giugno 2016 ore 18:31
Ti ho risposto in MP. |
| inviato il 09 Giugno 2016 ore 20:52
***EPILOGO*** Non ho pagato il riscatto e non è stato necessario formattare il pc. Opzione questa valida per il mio caso. I files criptati rimangono, ovviamente, illeggibili. Caricando nuovi dati sul pc non vengono attaccati. Problemi hardware nessuno. Il desktop è stato possibile portarlo alla normalità. Nessun problema nemmeno per Lightroom e i suoi cataloghi. Grazie ai vostri suggerimenti ho constatato che RSA4096 entra nel pc, lo infetta criptando tutti file, si nasconde e probabilmente si auto-elimina. Una curiosità: tutto ciò che era nel cestino non è stato attaccato e questo potrebbe suggerirmi di usarlo come archivio! Non fatelo, magari è un caso. Ringrazio tutti per i vostri interventi e chi mi ha contattato in privato. In modo particolare un ringraziamento a Giorgio, in arte Giobol, e a Juza per la creazione di questo forum utile non solo alla Fotografia. d |
Che cosa ne pensi di questo argomento?Vuoi dire la tua? Per partecipare alla discussione iscriviti a JuzaPhoto, è semplice e gratuito!
Non solo: iscrivendoti potrai creare una tua pagina personale, pubblicare foto, ricevere commenti e sfruttare tutte le funzionalità di JuzaPhoto. Con oltre 251000 iscritti, c'è spazio per tutti, dal principiante al professionista. |

Metti la tua pubblicità su JuzaPhoto (info) |