Come si recuperano i file criptati da ransomware? Se siete stati infetti da Hydracrypt e Umbrecrypt avrete qualche possibilità di recuperare i vostri file infetti da ransomware

<span class="entry-title-primary">Come si recuperano i file criptati da ransomware?</span> <span class="entry-subtitle">Se siete stati infetti da Hydracrypt e Umbrecrypt avrete qualche possibilità di recuperare i vostri file infetti da ransomware</span>

Abbiamo avuto modo di parlare, e di frequente su questo blog, dei ransomware come Cryptolocker che si stanno diffondendo su internet e che, in molti casi, procurano danni irreversibili su PC e server sia domestici che aziendali. Questi virus sono particolarmente potenti, e difficili da debellare per via dell’idea per cui sono concepiti: si installano in modo subdolo (ad esempio mediante una macro di Word) e criptano, cioè rendono illegibili, tutti i file più importanti del nostro sistema operativo.

Una volta infetti da un ransomware è di solito impossibile recuperare i file persi, ma esistono per fortuna alcune eccezioni: da qualche tempo sono state diffusi alcuni tool (che ho elencato esaustivamente in questo articolo) gratuiti per provare a decriptare i propri file, e quindi riportare il sistema allo stato originale, almeno in parte. Attenzione, comunque, che per come sono stati concepiti questi tool per recuperare i file il risultato non è affatto garantito, ed il suggerimento è di tenere sempre un antivirus attivo ed affidarvi sempre a qualcuno abbastanza esperto quando provate a recuperare i file.

I danni provocati dai ransomware della famiglia CrypBoss, noti coi nomi Hydracrypt e Umbrecrypt ad esempio, si possono provare a riparare mediante il tool per Windows della Emsisoft.

Altri strumenti gratuiti di recupero che potete provare (il tentativo conviene sempre farlo, in effetti, anche se le possibilità non sono moltissime a mio avviso), sono i seguenti:

  • il tool di Kaspersky
  • Ransomware Removal Kit (una suite open source per provare a decriptare i file corrotti, dovrebbe funzionare contro BitCryptor, CoinVault, CryptoDefense, CryptoLocker, FBIRansomWare, Identification, Locker, OperationGlobal, PCLock, Prevention, TeslaCrypt e TorrentLocker – le istruzioni le trovate nelle singole cartelle in formato testo)
  • decryptcryptolocker.com (attualmente offline)

Di norma, comunque, non potremo più nè aprire nè modificare quei file una volta infetti da un qualsiasi ransomware, se non mediante una chiave (ovvero una password) generata casualmente e molto difficile da trovare: tanto difficile da indovinare per via della dimensione molto grande della chiave, per cui l’unico modo per proteggersi è legato ad una manovra preventiva: fare frequenti backup dei file del proprio computer oppure verificare se esistano delle copie shadow dei file di Windows (fonte della notizia).

Photo by Prestonbot

Ti piace questo articolo?

0 voti

Su Trovalost.it puntiamo sulla qualità dei contenuti da quando siamo nati: la tua sincera valutazione può aiutarci a migliorare ogni giorno.