Soluciones
Publicada clave maestra para descifrar en ransomware TeslaCrypt
Hace un año apareció TelsaCrypt, un ransomware que consiguió cierta notoriedad debido a que ponía el foco en los videojuegos y en cifrar los ficheros relacionados con estos. El hecho de usar un cifrado RSA-2048 lo volvía casi imposible de descifrar sin conocer la clave, y para llevar a cabo su “misión” se aprovechaba de vulnerabilidades en Flash.
Posiblemente muchos usuarios hayan maldecido todo lo que sabían tras acabar infectados por un ransomware, y es que como ya hemos dicho en muchas ocasiones, no hay remedios genéricos contra estos, por lo que cada ransomware tiene su propia solución en caso de haberla. Por suerte, TeslaCrypt ha pasado recientemente a la historia al abandonar sus propios desarrolladores el proyecto y publicar en su sitio web, el cual se localiza en la deep web, una clave maestra para poder descifrar los ficheros que han sido afectados por TeslaCrypt.
Clave maestra para descirar TeslaCrypt:
440A241DD80FCC5664E861989DB716E08CE627D8D40C7EA360AE855C727A49EE
Cómo descifrar TeslaCrypt
Como no podía ser de otra forma, en MuySeguridad intentaremos explicar cómo aplicar el proceso de descifrado de los ficheros para que cualquier usuario pueda recuperarlos en caso de haber sido cifrados por este ransomware. En primer lugar recordaremos cual era su ventana de presentación, aviso e interfaz.
En primer paso a seguir para iniciar el proceso de descifrado es descargar la herramienta TeslaDecoder. Una vez descargado el fichero ZIP solo hay que descomprimirlo, entrar en la carpeta y hacer doble clic sobre TeslaDecoder.exe, que mostrará la siguiente ventana.
Después hay que pulsar sobre el botón Set key para que aparezca la interfaz para descifrar los ficheros.
Después el usuario tendrá que introducir la clave (se puede copiar y pegar) en el campo Key (hex) y seleccionar la extensión (Extension) en la cual quiere obtener los ficheros descifrados. Obviamente, lo lógico sería seleccionar el devolverlos a su estados original (<as orignal>). Después de establecer los parámetros de descifrado, hay que pulsar sobre el botón Set key.
Después el usuario será devuelto a la ventana principal, en la cual se le notificará la correcta configuración de la clave de descifrado. Palabras como success, successed y successfully (que se traducen como «con éxito», «de forma existosa» y «exitosamente») suelen ser indicativo de que un proceso se ha llevado con éxito en la informática, aunque hay que tener cuidado con qué está relacionado, porque un malware también podría mostrar ese mensaje.
Con la clave de descifrado correctamente cargada. El usuario podrá elegir entre descifrar una carpeta concreta (botón Decrypt folder) o bien descifrar todos los ficheros (botón Decrypt all). Después de iniciar el proceso, la aplicación preguntará al usuario si quiere sobrescribir los ficheros cifrados por los descifrados. Como medida de precaución es recomendable decir que no por si acaso el proceso de descifrado falla. Una vez terminado el proceso, la aplicación mostrará los resultados y pondrá a disposición un fichero de registro (log.txt) que ofrece información más detallada al respecto.
En caso de haber elegido la opción de no sobreescribir los ficheros, los que estén cifrados serán copiados recibiendo la extensión .TeslaCrypt para poder distinguirlos de los que no han sido tratados por la aplicación de descifrado.
Ante los ransomware las precauciones son vitales
Tiempo atrás publicamos una serie de medidas a tomar para prevenir el ransomware, entre las que podemos destacar la realización de copias de seguridad de al menos los ficheros más valiosos. Esto no evita la infección por ransomware, pero sí sirve para minimizar el impacto en caso de ser infectado.
Fuente e imágenes | Bleeping Computer