Ransom
TESLACRYPT(estensione dei file
.vvv .ecc .exx .ezz .ccc .xyz .zzz .aaa .abc )
E' possibile decriptare questa nuova variante del ransom che rinomina i files in .VVV etc.
Chi è stato infettato e ha ritrovato i propri files con l'estensione sopra indicata puo' seguire questa procedura di decriptazione.
GUIDA ALLA FATTORIZZAZIONE
PUNTO 1Scaricare Tesladecoder e yafu
TESLADECODER di
BloodDollyYAFU(Decomprimete le cartelle sul desktop o su altra posizone del vostro Hard Disk)
PUNTO 2Aprite la cartella TESLADECODER e avviate
TeslaViewer.exeCliccate su
BROWSE e caricate un file criptato che avete sul Pc
Il programma si aprirà con una serie di chiavi.
Quelle che interessano a noi sono:
SharedSecret1*PrivateKeyBCPublickeyBCCliccate sul pulsante Create work.txt per salvare il tutto su un file di testo all'interno della cartella TESLADECODER
PUNTO 3Aprite la cartella YAFU e cliccate sul file
tuneX64.bat (per sistemi a 64 bit) o
tuneX86.bat (per sistemi a 32 bit)
Serve all'ottimizzazione di Yafu sul vostro pc
Terminato questo processo cliccare su
factorX86.bat o
factorX64.batIncollate la chiave SharedSecret1*PrivateKeyBC(potete anche usare SharedSecret2* che è una chiave parziale ma la fattorizzazione è molto più veloce) in formato decimale(DEC e non HEX) sul prompt dei comandi.
Poi vi verrà chiesto di inserire il numero dei processori di cui dispone il pc.Inserite il numero togliendone ...
Read the whole post...
Last comments