Ransomware tools
Un ransomware e' un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto (ransom in inglese) da pagare per rimuovere la limitazione. Ad esempio alcune forme di ransomware bloccano il sistema e intimano l'utente a pagare per sbloccare il sistema, altri invece cifrano i file dell'utente chiedendo di pagare per riportare i file cifrati in chiaro. Esistono migliaia di varianti e quindi per il momento solo per alcune risulta possibile decriptare i files. La prima cosa da provare a fare per recuperare i files criptati e' di controllare se nel computer vi sono delle shadow copy dei files, la copia di shadow e' una caratteristica introdotta a partire da Windows Xp SP1 che permette di creare copie di backup dei files ed e' gestita in maniera automatica dal sistema purtroppo alcune varianti di ransonware bloccano questa funzione. Una volta identificato il ransomware che ha criptato la macchina (di seguito le immagini dei ransomware piu' comuni) occorre scaricare e installare il programma per la pulizia e recupero dei files criptati.
CoinVault cripta i files con una chiave a 256 bit e richiede un riscatto di 1 Bitcoin circa 210 Euro. A differenza di BitCryptor non cancella le shadow copy e anche qui si puo' utilizzare un tool per il recupero dei dati come photorec o recuva per recuperare i files. Estensione dei file criptati ".decbak".
CryptoWall crea i file "HELP_DECRYPT.HTML, HELP_DECRYPT.PNG, HELP_DECRYPT.TXT, e HELP_DECRYPT.URL" in tutte le directory in cui cripta i files ache lui come gli altri cancella le shadow copy ma anche qui si puo' utilizzare un tool per il recupero dei dati come photorec o recuva per recuperare i files.
BitCryptor e' una versione di ransomware prodotta dagli stessi creatori di CoinVault, cripta i files con una chiave a 256 bit e richiede un riscatto. Una volta avviato cancella le shadow copy e crea una copia criptata con estensione ".encrypt". Per il recupero dei dati utilizzare photorec o recuva.
Locker cripta i files con una chiave a 2048 bit. Una volta avviato cancella le shadow copy ma anche qui si puo' utilizzare un tool per il recupero dei dati come photorec o recuva per recuperare i files. Per il momento non esiste nessuna utility specifica per decriptare.
Locky e' una nuova versione di ransomware, cripta i files con una chiave RSA-2048 e chiede un riscatto da 0.5 Bitcoins ai 2.5 Bitcoin. Estensione dei file criptati ".Locky e .Zepto". Una volta avviato cancella le shadow copy. Si puo' provare ad usare programmi per il recupero di file cancellati come Recuva e Photorec.
CTB-Locker crea i file "!Decrypt-All-Files.bmp e !Decrypt-All-Files.txt". Anche lui come gli altri cancella le shadow copy. Utilizzare un tool per il recupero dei dati come photorec o recuva per recuperare i files.
Filecoder cripta i files con una chiave AES a 256 bit. Estensione file criptati ".bleep , .him0m , .1999 , .33t , .0x0". Cripta i primi 64 KB dei documenti e una volta avviato cancella le shadow copy.
CryptoDefense cripta i files con una chiave a 2048 bit. A parte le nuovissime versioni non cancella le shadow copy. Esiste un tool per la decriptazione Emsisoft DECRYPTER. Una volta lanciato verifichera' se nel registro e' presente la key per la decriptazione e se la trova sara' possibile recuperare i files.
CryptoLocker: quando il virus viene installato, al riavvio del PC si nota subito lo sfondo differente ed un messaggio che indica la presenza del virus. CryptoLocker cripta i files con una chiave a 2048 bit.
Randamant e' una nuova versione di ransomware, cripta i files con una chiave AES a 256 bit. Estensione file criptati ".RDM". Una volta avviato cancella le shadow copy. Esiste un tool per la decriptazione che lanciato e' sufficiente cliccare sul pulsante 'Decrypt'.
L'estensione di file criptato e' ".encrypted". Esiste un tool per la decriptazione TorrentUnlocker che e' capace di decriptare i files delle prime varianti ma necessita di una copia non criptata e una copia criptata di un file di almeno 2 MB per vedere la struttura e estrapolare i codici necessari per decriptare.
TeslaCrypt cripta i files con una chiave a 2048 bit. Una volta avviato cancella le shadow copy ma anche qui si puo' utilizzare un tool per il recupero dei dati come photorec o recuva per recuperare i files. Esiste un tool per la decriptazione TeslaDecoder che e' capace di decriptare i files con estensione ".abc .aaa .ecc.
Rakhni cancella le shadow copy. Esiste un tool per la decriptazione RakhniDecryptor che si basa su un sistema brute force con migliaia di chiavi. Potrebbe impiegare diversi giorni.
Cryptorbit cripta solo una piccola porzione di codice dei vostri files rendendoli illegibili. Non cancella le shadow copy. Il tool Anti-CryptorBit e' in grado di decriptare i files "JPEG/JPG, .PDF, .WAV, .PST, .DOC, .XLS, .XLSX, .PPTX, .DOCX, e .MP3".
CryptXXX e' un ransomware che cripta i files con una chiave a 2048 bit. L’estensione dei files criptati e' ".crypt". Esiste un tool per la decriptazione prodotto da Kaspersky.
Bandarchor cripta i files con una chiave AES da 256 bit solo i primi 16kb dei file. Una volta avviato cancella le shadow copy. Utilizzare un tool per il recupero dei dati come photorec o recuva per recuperare i files.
PClock cripta i files con una chiave a 2048 bit e richiede un riscatto di 1 Bitcoin circa 210 Euro. Una volta avviato cancella le shadow copy. Esiste un tool per la decriptazione di Emsisoft Decryptor for PClock prodotto da Emsisoft, il tool importera' automaticamente i files criptati e avviera' il processo di recupero dei files.