Ferramenta gratuita de descriptografia de Ransomware é lançada

ferramentas de descriptografia-ransomware gratuitas
Se o seu computador tiver sido infectado pelo Thanatos Ransomware e você estiver procurando por uma ferramenta de descriptografia de ransomware gratuita para desbloquear ou descriptografar seus arquivos - sua pesquisa está terminada aqui.

Pesquisadores de segurança da Cisco Talos descobriram uma fraqueza no código de ransomware Thanatos que torna possível que as vítimas desbloqueiem seus arquivos criptografados Thanatos gratuitamente, sem pagar nenhum resgate em criptomoedas.

Como todas as ameaças de ransomware, Thanatos criptografa arquivos e pede às vítimas que paguem por resgate em múltiplas criptomoedas, incluindo o Bitcoin Cash, para descriptografar seus arquivos.
"Várias versões do Thanatos foram aproveitadas por invasores, indicando que esta é uma ameaça em evolução que continua a ser ativamente desenvolvida por agentes de ameaças com várias versões tendo sido distribuídas na natureza", dizem os pesquisadores. 
"Ao contrário de outros ransomwares comumente distribuídos, Thanatos não exige pagamentos de resgate com uma única moeda criptografada como bitcoin. Em vez disso, observou-se o apoio a pagamentos de resgate na forma de Bitcoin Cash (BCH), Zcash (ZEC) e Ethereum ( ETH) e outros ".
Uma vez infectadas, todas as extensões de nome de arquivo criptografadas no computador afetado são alteradas para .THANATOS e, em seguida, uma nota de resgate aparece sempre que o usuário tenta fazer logon no sistema, instruindo-os a enviar o dinheiro do resgate para um endereço de criptografia criptografada em para descriptografar os arquivos.

No entanto, como Thanatos usa chaves de criptografia diferentes para criptografar cada arquivo em um sistema infectado sem armazená-los em qualquer lugar, é impossível para os autores de malware retornarem os dados dos usuários, mesmo que as vítimas paguem o resgate.

Ferramenta de descriptografia Thanatos Ransomware grátis


Os pesquisadores da Cisco analisaram o código de malware e descobriram uma brecha no design da metodologia de criptografia de arquivos usada pela Thanatos, usando a ferramenta desenvolvida para descriptografar ransomware, que ajudará as vítimas a descriptografar seus arquivos.

Apelidado de ThanatosDecryptor , a ferramenta de descriptografia de ransomware de código aberto e livre pode ser baixada do site do GitHub, que foi adquirido recentemente pela Microsoft por US $ 7,5 bilhões, e funciona para as versões 1 e 1.1 do Thanatos ransomware.


Como as chaves de criptografia usadas pelo Thanatos são derivadas com base no número de milissegundos desde que o sistema foi inicializado pela última vez, foi possível fazer engenharia reversa da lógica e gerar a mesma chave de criptografia de 32 bits usando o ataque de força bruta e os Logs de Eventos do Windows. .
"Como o Thanatos não modifica as datas de criação do arquivo em arquivos criptografados, o espaço de pesquisa principal pode ser reduzido ainda mais para aproximadamente o número de milissegundos dentro do período de 24 horas que leva à infecção", explicam os pesquisadores. 
"Com uma média de 100.000 tentativas de força bruta por segundo (que era a linha de base em uma máquina virtual usada para testes), levaria cerca de 14 minutos para recuperar com êxito a chave de criptografia nessas condições."
Para mais detalhes sobre o ransomware Thanatos, você pode ir para a postagem detalhada do blog publicada pela Cisco Talos hoje.

Como se proteger contra ataques de ransomware


A maioria dos ransomwares se espalha através de e-mails de phishing, anúncios mal-intencionados em sites e aplicativos e programas de terceiros. Seja Locky, CoinVault, Thanatos, TeslaCrypt ou qualquer outro malware de ransomware, as medidas de proteção são padrão.

Para proteger contra tais ataques de ransomware, você deve sempre suspeitar de documentos não solicitados enviados em um email e nunca clicar em links dentro desses documentos, a menos que esteja verificando suas fontes.

Verifique se as macros estão desativadas nos seus aplicativos do MS Office. Caso contrário, bloqueie macros de execução em arquivos do MS Office da Internet.

Para ter sempre um controle firme sobre todos os seus documentos importantes, mantenha uma boa rotina de backup que copie seus arquivos para um dispositivo de armazenamento externo que nem sempre esteja conectado ao seu PC.

Além disso, certifique-se de executar um conjunto de segurança antivírus com base em comportamento ativo em seu sistema que possa detectar e bloquear esse malware antes que ele possa infectar seu dispositivo, e lembre-se sempre de mantê-los atualizados.


FONTE:THEHACKERNEWS

Comentários