Quando il ransomware colpisce un utente o un’intera azienda, sono sempre dolori. Ci si trova con tutti i dati di lavoro bloccati da una password che conosce solo il criminale che ha effettuato l’attacco e che vuole soldi per rivelarla. Se non c’è una copia di scorta offline dei dati, è impossibile riprendere l’attività senza pagare il riscatto.
Questi concetti di prevenzione sono ben conosciuti, ma ce n’è un altro di gestione del danno che viene spesso dimenticato: non conviene buttare via i dati cifrati dal criminale.
Ogni tanto, infatti, viene scoperto il modo di decrittare i dati anche senza la password. Di solito è perché i criminali sono stati maldestri; raramente è perché i criminali decidono di regalare la password. Ê l’equivalente informatico di un ladro che torna a casa del derubato e gli riporta tutta la refurtiva.
Eppure è successo: la banda di criminali informatici che gestiva il ransomware denominato Shade o Troldesh o Encoder.858 ha deciso non solo di interrompere i propri attacchi alla fine del 2019 ma ha anche rilasciato oltre 750.000 password (chiavi di decrittazione) per aiutare le vittime a ricostruire i propri dati, segnala l’esperto informatico Graham Cluley.
La banda ha pubblicato anche il codice sorgente del proprio software e istruzioni dettagliate su come usarlo, così gli esperti che lavorano per le aziende che producono antivirus potranno creare degli strumenti di decrittazione automatica. La correttezza e autenticità delle chiavi rilasciate dai criminali sono state confermate da Kaspersky.
Le ragioni di questo improvviso ravvedimento non sono note. Si possono solo fare congetture.
Morale della storia: se vi capita di subire un attacco di ransomware, non perdete ogni speranza, concentratevi sul recupero dei dati più essenziali e conservate una copia di tutti i dati criptati. Non si sa mai che un giorno diventino recuperabili.
Nessun commento:
Posta un commento
Se vuoi commentare tramite Disqus (consigliato), vai alla versione per schermi grandi. I commenti immessi qui potrebbero non comparire su Disqus.