Спеціалісти ESET випустили інструмент для розшифровки файлів TeslaCrypt

Наші спеціалісти випустили спеціальний службовий інструмент — розшифровувача (декриптор) зашифрованих здирником TeslaCrypt файлів. Додаток TeslaCryptDecryptor допоможе розшифрувати файли тим користувачам, які постраждали від діяльності шкідливої програми TeslaCrypt нових версій v3 і v4. Створення інструменту стало можливим після того, як кіберзлочинці, які стоять за його розробкою, закрили проект, а одному з наших аналітиків вдалося отримати універсальний ключ для розшифровки файлів.



Один з наших антивірусних експертів — Igor Kabina, який відстежував діяльність цієї шкідливої програми, а також пов'язані з нею зміни, є автором цього інструменту. Ми помітили зниження активності TeslaCrypt вже кілька тижнів тому, коли стало очевидно, що автори збираються відмовлятися від підтримки свого «продукту». У той же час, інші кіберзлочинці, які заробляли на поширенні TeslaCrypt, стали перемикатися на інший вимагач CryptProjectXXX.


Рис. Вікно з вимогою викупу TeslaCrypt.


Рис. Інтерфейс вікна введення включа TeslaCrypt.

Антивірусні продукти ESET виявляють шкідливі файли здирника як Win32/Filecoder.TeslaCrypt. Вимагач може використовувати для зашифрованих файлів, таких як розширення .xxx, .ttt, .micro, .mp3.


Рис. Інтерфейс інструменту ESETTeslaCryptDecryptor.

ESETTeslaCryptDecryptor найкраще запускати з аргументом букви диска, тобто, наприклад, «ESETTeslaCryptDecryptor.exe C:». Програма автоматично виконає пошук зашифрованих файлів на томі з їх подальшою розшифровкою.

Крім цього, програма підтримує наступні ключі командного рядка:

  • /s — запуск в «тихому» режимі;
  • /f — запуск в «примусовому» режимі;
  • /d — запуск в режимі налагодження;
  • /n — просто перерахувати зашифровані здирником файли (без автоматичної розшифровки);
  • /h або /? — довідка з параметрами;
Необхідно підкреслити, що вимагачі залишаються одними з найбільш небезпечних комп'ютерних загроз на сьогодні, тому профілактика зараження даним видом шкідливого ПЗ має дуже важливе значення. Слід регулярно встановлювати оновлення для ОС, а також використовується. Крім цього, слід використовувати надійні рішення безпеки і використовувати резервне копіювання даних. Резервне копіювання є одним з основних механізмів захисту від деструктивної діяльності здирників.

Ми також радимо всім користувачам бути дуже обережним при переході по посиланнях в повідомленнях електронної пошти або браузерах, а також при відкритті файлів у вкладеннях. Це особливо актуально для повідомлень, які надходять з невідомих джерел або просто виглядають підозріло.
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.