Le vittime del ransomware MegaCortex ora possono sbloccare i propri file gratuitamente
Dopo Avast, anche la società di sicurezza informatica Bitdefender ha rilasciato un nuovo strumento per aiutare le vittime del ransomware MegaCortex a sbloccare i propri file, un'ottima notizia per coloro che hanno bloccato i file per anni.
MegaCortex è emerso nel 2019 come un ransomware appositamente creato per colpire le reti aziendali che utilizzavano i controller di dominio per diffondersi. Secondo The Malware Wiki, MegaCortex ha crittografato i file degli utenti con la crittografia AES. Un file read-me che accompagna le infezioni ha indicato che l’unico modo per ripristinare l’accesso ai dati bloccati è con una chiave privata che le vittime dovrebbero acquistare dagli hacker.
Andando avanti fino all’ottobre 2021, quando le autorità hanno arrestato una dozzina di individui collegati a più di 1.800 attacchi ransomware in 71 paesi. Secondo TechCrunch, la polizia ha passato mesi a setacciare i dati raccolti durante gli arresti.
Alla fine hanno trovato singole chiavi di decrittazione che sono state utilizzate per creare e rilasciare uno strumento lo scorso settembre per sbloccare i file interessati dal ransomware LockerGoga.
Ulteriori chiavi scoperte dalle forze dell’ordine hanno portato allo sviluppo di questo nuovo strumento per il ransomware MegaCortex.
Le parti interessate possono ottenere lo sblocco MegaCortex sul sito Web di Bitdefender. Hanno anche pubblicato un tutorial passo passo su come usarlo sia in modalità computer singolo che in rete.
In particolare, se i tuoi file sono crittografati con le versioni 2-4 del ransomware, dovrai assicurarti che il sistema contenga una copia della nota di riscatto. Se sei stato colpito da V1, avrai bisogno della nota e del file di registro TSV creato dal ransomware per utilizzare lo strumento di sblocco.
Facoltativamente, lo strumento è disponibile anche da No More Ransom.
Il sito ospita strumenti di sblocco per oltre 170 pezzi di ransomware e varianti, inclusi esempi ben noti come REvil e Ragnarok.
La maggior parte degli esperti di sicurezza consiglia alle vittime di non pagare un riscatto. L’invio di denaro conferma solo che il ransomware funziona e non vi è alcuna garanzia che riceverai la chiave di decrittazione in cambio del pagamento o che non sarai colpito di nuovo da una variante ottimizzata che richiede una chiave diversa (e più soldi).
L’Australia sta persino considerando di vietare il pagamento del riscatto agli hacker.