Las claves de descifrado para el #ransomware Crysis fueron publicados BleepingComputer.com

Buenas noticias para las víctimas del ransomware Crysis, el domingo las claves de descifrado maestros fueron puestos en libertad al público. Los expertos en seguridad de Kaspersky Lab ya han incluido las claves de descifrado en el descifrador Rakhni  permite a las víctimas de las versiones de Crysis 2 y 3 para recuperar sus archivos.

Las claves de descifrado para el ransomware Crysis fueron publicados en línea en el foro BleepingComputer.com por un usuario conocido como crss7777 que compartían un vínculo a un archivo de cabecera C que contiene las claves de descifrado maestro reales e información sobre cómo utilizarlos.

“En un movimiento sorpresa, las claves de descifrado maestro para el Crysis ransomware han sido puestos en libertad esta madrugada en un post en los foros BleepingComputer.com. Aproximadamente a la 1 pm EST, un llamado miembro de crss7777  creado un puesto  en el tema de ayuda Crysis en BleepingComputer con un enlace de Pastebin a un archivo de cabecera C que contiene las claves de descifrado maestro reales e información sobre cómo utilizarlos”, escribió Lawrence Abrams de BleepingComputer .

“Estas claves ya han sido utilizados por Kaspersky Labs para actualizar su programa RakhniDecryptor de modo que se puede utilizar para descifrar los archivos de las víctimas”.

Lawrence Abrams especula el usuario crss7777 podría ser un miembro del equipo de desarrollo.

“A pesar de la identidad de crss7777 en la actualidad, se desconoce la relación que tiene el usuario con respecto a la estructura de las claves de descifrado maestro y el hecho de que se liberan las teclas como un archivo de cabecera C. Indica que puede ser uno de los desarrolladores del Crysis ransomware “, dijo Abrams.

“¿Por qué las llaves fueron liberados?, también se desconoce, pero puede ser debido a la creciente presión por aplicación de la ley sobre las infecciones ransomware y los desarrolladores detrás de ellos.”

El ransomware Crysis fue descubierto por primera vez en febrero por los expertos en Eset, el malware ha infectado los sistemas de mayoría en Rusia, Japón, del Sur y Corea del Norte, y Brasil.

La amenaza se extiende a través de adjuntos de correo electrónico con las extensiones de archivo o dobles a través de enlaces maliciosos incrustados en los correos electrónicos de spam.

El ransomware Crysis agrega la extensión .xtbl a los archivos cifrados, los archivos se renombran tras el siguiente formato [nombre de archivo] .id- [id]. [Email_address] .xtbl .

Bleepingcomputer.com publicó instrucciones detalladas para descifrar los archivos.

 

Fuente: securityaffairs.co

Leave a Reply

%d bloggers like this: