Novas chaves para o Crysis são publicadas

Novas chaves para o Crysis são publicadas

Os operadores do ransomware liberaram as chaves de descriptografia para o Crysis. A ESET preparou uma nova ferramenta para ajudar as vítimas dessa ameaça.

Os operadores do ransomware liberaram as chaves de descriptografia para o Crysis. A ESET preparou uma nova ferramenta para ajudar as vítimas dessa ameaça.

Enquanto todo o mundo da cibersegurança está se concentrando para analisar o WannaCryptor e buscando formas de ajudar as vítimas, alguém liberou 200 chaves mestras para as últimas variantes de outra notória família do ransomware, detectada pelos nossos sistemas como Win32/Filecoder.Crysis. Na verdade, são aquelas que adicionam as extensões .wallet e .onion para os arquivos afetados.

Com base nessas informações, os nossos especialistas foram capazes de preparar uma ferramenta da ESET para descriptografar ao ransomware Crysis. As vítimas podem baixá-la de forma gratuita e as instruções para usá-la estão em nossa Base de Conhecimento (em inglês).

As chaves foram publicadas por um novo membro de um fórum no BleepingComputer.com, que está destinado a ajudar as vítimas do ransomware. Isso se tornou um hábito para os operadores do Crysis, pois é a terceira vez que as chaves são publicadas dessa forma. Desde a liberação do último set de chaves, que também tínhamos utilizado para criar uma ferramenta, nossos sistemas detectaram mais de dez mil ataques.

é a terceira vez que os operadores do crysis publicam chaves em um fórum

As ferramentas de descriptografia são produtos de luxo hoje em dia, uma vez que a maioria da comunidade de cibersegurança está tentando encontrar uma forma de descriptografar arquivos atingidos pelo ransomware Win32/WannaCryptor.D. Já ocorreram alguns avanços nesse sentido, graças a Adrien Guinet, que publicou uma ferramenta chamada wannakey, capaz de recuperar a chave RSA em algumas das máquinas com Windows XP.

Isso levou à criação de outra ferramenta chamada wanakiwi, que funciona para alguns usuários com versões mais recentes da Microsoft, até a 7. No entanto, há uma condição para que isso funcione: as máquinas não podem ter sido reiniciadas depois da infecção. Sem uma reinicialização, e com um pouco de sorte, os números primos usados ​​para gerar uma chave secreta para o WannaCryptor talvez ainda estejam armazenados na memória.

Apesar das boas notícias, o ransomware continua sendo uma das ameaças informáticas mais perigosas no momento, por isso que a prevenção é essencial para estar protegido.

Recomendamos que todos mantenham seus sistemas operacionais e softwares atualizados, usem uma solução de segurança confiável ​​com várias camadas de proteção, e façam o backup regularmente de todos as informações importantes em um local externo e preferencialmente offline.

Veja o vídeo a seguir e saiba mais sobre o ransomware:

Discussão