Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Ransomware TeslaCrypt unieszkodliwiony przez ESET

Ofiary szkodliwego oprogramowania TeslaCrypt (ransomware) mają szczęście. Informatycy opracowali narzędzie, które potrafi odszyfrować zakodowane przez ten malware pliki, tak iż użytkownicy zaatakowanych komputerów nie muszą już płacić okupu.

TeslaCrypt – najpierw atak, potem odwrót

Malware TeslaCrypt pojawił się na początku 2015 roku, szyfrując na zaatakowanym komputerze 185 rodzajów plików (chodzi o rozszerzenia). Po dwóch miesiącach informatycy z Cisco wykryli w oprogramowaniu TeslaCrypt lukę. Pomogło im to opracować aplikacje unieszkodliwiającą malware, czy potrafiącą odszyfrowywać pliki. W odpowiedzi twórcy TeslaCrypt opracowali kolejną wersję szkodliwego oprogramowania (3.0.1), z którą opracowane przez Cisco narzędzie nie radziło sobie.

Ku zadziwieniu wszystkich, twórcy zagrożenia TeslaCrypt ogłosili ostatnio, że kończą ze swoją działalnością atakowania komputerów celem zaszyfrowania danych i wyłudzenia okupu od ich właścicieli. Jeden z analityków firmy ESET, korzystając z oficjalnego kanału wsparcia oferowanego przez twórców zagrożenia, anonimowo skontaktował się z nimi, prosząc o uniwersalny klucz deszyfrujący zablokowane wcześniej dane. Ku zdziwieniu taki klucz został upubliczniony. Eksperci z firmy ESET w kilkanaście godzin od jego otrzymania stworzyli bezpłatne narzędzie, dzięki któremu można odszyfrować pliki zablokowane wcześniej przez TeslaCrypt.

Upadek TeslaCrypt jest nadzwyczaj dobrą wiadomością, ponieważ metody szyfrowania tego programu żądającego okupu nieustannie ewoluują od momentu jego upublicznienia. Chociaż badaczom udało się wynaleźć lekarstwo na pierwszą wersję, nie zdołali uzyskać tego samego rezultatu z drugą i trzecią. Jednak po udostępnieniu klucza głównego wreszcie stało się to możliwe.

Bezpłatne narzędzie można pobrać z tej strony opracowanej przez ESET: http://download.eset.com/special/ESETTeslaCryptDecryptor.exe

Znajdziemy też na niej instrukcje użycia tego narzędzia.

 


żródło: http://www.computerworld.pl/news




Dodaj komentarz

avatar
  Subscribe  
Powiadom o