S'identifier

Voir la version complète : ransomware teslacrypt



solitario59
05/02/2016, 07h13
Qualcuno del forum sa come decretare i file
Bloccati da questo virus.grazie

stirich
05/02/2016, 07h49
Sono proprio dei delinquenti quelli che usano questi metodi per estorcere denaro, potrebbero capitare persone che non possono davvero permettersi di pagare poi, darla di vinta a certi ladri bastardi è intollerabile.
Ho guardato con google digitando "ransomware teslacrypt" ho trovato diverse info, speriamo tu possa trovare una soluzione...

solitario59
05/02/2016, 13h18
Lo spero grazie

Inviato dal mio SM-G900F utilizzando Tapatalk

ssh@
05/02/2016, 13h57
Prova a dare uno sguardo qua:
**Hidden Content: Check the thread to see hidden data.**

giua
05/02/2016, 20h48
É capitato nel periodo di natale a un mio compaesano. La maggior parte dei file che aveva sono andati persi. La sua infezione era quella che ha estensione vvv e purtroppo (al momento) non c'è soluzione

solitario59
05/02/2016, 20h55
Ok grazie

Inviato dal mio SM-G900F utilizzando Tapatalk

ssh@
05/02/2016, 21h36
Solitario sei riuscito?

carteo
06/02/2016, 06h31
Non c'è modo di decriptare i files e non conviene nemmeno pagare. Fatevi i backup dei dati importanti e non tenete hd o penne con dati perennemente collegate al pc ma collegatele solo per fare i backup

solitario59
06/02/2016, 06h33
Infatti non ho risolto ma non pago perdo i file

Inviato dal mio SM-G900F utilizzando Tapatalk

dylan600
06/02/2016, 06h51
Non perdeteci tempo che tanto non si decriptano con niente, usano una chiave a 256 bit.

ssh@
06/02/2016, 07h07
Ma vedete che il virus originario è stato debellato, questo è un fork di quello ma kmq ha lo stesso funzionamento...

Ah, forse hai preso quello fresco fesco del 30 gennaio...ma qmt ti hanno chiesto?

solitario59
06/02/2016, 08h51
Li devo contattare attraverso un sito loro stanno freschi si è quello del 30 Gennaio


Inviato dal mio SM-G900F utilizzando Tapatalk

ssh@
06/02/2016, 09h10
Ti dovrebbero chiedere circa 500€... Al nn per sapere ti hanno preso file importanti? Kmq per tutti se avete file importanti fate una giunzione di cartelle verso un cluod sia esso drive o chicchessia....

solitario59
06/02/2016, 09h16
E il computer aziendale c'erano file importanti ma loro non avranno niente e una questione di principio

Inviato dal mio SM-G900F utilizzando Tapatalk

enzo
06/02/2016, 09h23
Il virus lo elimini facilmenti, i file non li recuperi, mettiti l'anima in pace

solitario59
06/02/2016, 09h42
Lo capito il problema è il recupero dei file che andranno persi pazienza

Inviato dal mio SM-G900F utilizzando Tapatalk

solitario59
06/02/2016, 09h46
Il virus ci è arrivato con la posta elettronica era in una mail di un nostro fornitore come allegato quando è stato aperto e partito il virus lo scrivo per avvisare tutti dove sta il pericolo

Inviato dal mio SM-G900F utilizzando Tapatalk

giua
06/02/2016, 14h24
solitario (non si sa mai cosa può capitare per il futuro) ma procuratevi hitman pro (1 mese gratis e poi si paga una licenza) ha una funzione adatta ai cryptolocker e ti avvisa qualora il pc riscontrasse una nuova infezione. É fuori principio pagare questi criminali ma anche altre aziende italiane, enti pubblici, hanno dovuto pagare la somma richiesta per riavere i file e (di quelli di cui mi sono documentato) hanno sempre sprotetto i file della vittima

stirich
06/02/2016, 16h09
Il virus ci è arrivato con la posta elettronica era in una mail di un nostro fornitore come allegato quando è stato aperto e partito il virus lo scrivo per avvisare tutti dove sta il pericolo
Quale estensione aveva questo file virus? Nel pc in oggetto c'era l'opzione che non permetteva la visualizzazione delle estensioni? Quale sistema operativo monta? E' comparso il messaggio che stava per installare qualcosa?

Claudi0
06/02/2016, 16h39
Hai verificato se hai la copia shadow dei file? In passato ho risolto così. Non so se la variante del 30 gennaio blocca anche questo o meno...ma provaci

ssh@
06/02/2016, 16h54
E un file zip contente uno JS che di perse nn è un virus ma come si apre scarica il virus e lo installa immediatamente... Di queste mail ne ricevo pure io, però se ci fate caso l'indirizzo è simile ma nn identico, per es c'è un punto in più o in meno, e cambia il dominio, ma il nome visualizzato è quello corretto, anche io stesso nn sempre guardo l'indirizzo del mittente.


Hai verificato se hai la copia shadow dei file? In passato ho risolto così. Non so se la variante del 30 gennaio blocca anche questo o meno...ma provaci

Quello del 30 gennaio sembra essere il più balordo...

Kmq ho notato che circola tantissimo con le mail a dominio libero . it

tro69
06/02/2016, 17h56
Prova con questo tool:
**Hidden Content: Check the thread to see hidden data.**
Posto una citazione datata 05/02/2016 dell'autore del tool:


@All
The current state of decryption of TeslaCrypt 3 (.xxx, .ttt, .micro) is still the same, we can't recover any of the 7 private keys right now.

I wanted to collect encypted files from everyone infected here to be able to reach them if the solution will be found and it will not be universal for everyone. I didn't think that there will be so many people affected by TeslaCrypt 3 and currently I am not even able to answer to all messages, because you are sending them faster than I am able to answer to them. http://www.bleepingcomputer.com/forums/public/style_emoticons/default/smile.png

I have to ask you to stop sending me PMs with a link to encrypted files by TeslaCrypt 3. I am still working on this problem and I will be working on it.

For the future decryption of your files you need only encrypted files, so you can format your system, etc. because everything important is already in the header of encrypted files.
Ti consiglio di leggere anche questo topic:
**Hidden Content: Check the thread to see hidden data.**

solitario59
06/02/2016, 18h22
Grazie a tutti lunedì provo

Inviato dal mio SM-G900F utilizzando Tapatalk

enzo
06/02/2016, 18h42
E perderai tempo, ci ho passate 2 nottate una volta
Ma dopo tutto perche no, magari ci riesci chissa

dylan600
07/02/2016, 09h34
Non esiste nessun tool di decriptazione in ogni computer si crea una chiave univoca di criptazione e di conseguenza di decriptazione. Gli unici che riuscivano a risolvere in qualche caso erano quelli di dr web ma sono talmente pieni di lavoro che per risponderti ci mettono settimane.

giua
07/02/2016, 11h31
Bisognerebbe eseguire un dump di memoria o fare uno sniff della rete appena si becca l'infezione perchè la chiave di decriptazione prima di arrivare agli hacker viene generata in locale. Interventi tosti... meglio lasciar perdere.

solitario59
10/02/2016, 17h46
Dopo tante prove non ho risolto niente grazie a tutti per i consigli e aiuto

Inviato dal mio SM-G900F utilizzando Tapatalk

tro69
10/02/2016, 19h11
I file criptati che estensione hanno?

Claudi0
10/02/2016, 19h39
.micro tra i più diffusi

solitario59
10/02/2016, 19h46
Esatto

Inviato dal mio SM-G900F utilizzando Tapatalk

tro69
10/02/2016, 20h59
Ti consiglio di salvare su un HDD esterno i documenti criptati e successivamente formattare il computer. Segui le istruzioni del topic che ho linkato nel mio messaggio (#22) (http://www.maghreb-sat.com/forum/f125/ransomware-teslacrypt-83656-3.html#post355970) precedente per aiutare l'autore del tool TeslaDecoder e resta in attesa della nuova versione ;)

In questo topic invece viene spiegata la crittografia utilizzata:
**Hidden Content: Check the thread to see hidden data.**

solitario59
10/02/2016, 21h35
Grazie e quello che faro'

Inviato dal mio SM-G900F utilizzando Tapatalk

mOTUZAL
22/02/2016, 14h43
speriamo tu possa trovare una soluzione...

http://sureshotsoftware.com/guides/teslacrypt-mp3/

onir
22/02/2016, 16h13
motuzal,
il primo post si usa per presentarsi, leggi le fq nella mia firma, cosi capirai cosa hai da fare, ed i link esterni al forum vanno messi tra i THANKS.

tro69
28/06/2016, 10h30
Spero che tu abbia conservato i file criptati :D
**Hidden Content: Check the thread to see hidden data.**
La notizia non è recentissima, ma mi ero dimenticato di questo topic.