Aiuto PC

  1. Nuovo tipo di ransom:Gomasom .Crypt

    By vicky67 il 27 Dec. 2015
     
    6 Comments   1,720 Views
    .
    Un nuovo ransomware che è stato chiamato Gomasom ( Gmail Ransom ) da Fabian Wosar di Emsisoft a causa dei nomi di indirizzi di posta elettronica di gmail che vengono usati per crittografare i files.
    Questo ransomware è particolarmente distruttivo in quanto non crittograferà solo documenti personali ma anche file eseguibili.
    Quando un utente verrà infettato da questo particolare ransomware i propri file verranno rinominati come per esempio in Tulipano.jpg![email protected]_.crypt .
    L' utente otterrà istruzioni per il pagamento del riscatto dei propri files a quell'indirizzo e-mail indicato nel nome del file. Fabian Wosar è stato in grado di creare un programma in grado di decifrare queste varianti avendo pero' a disposizione una copia di un file originale non criptato.

    Una volta che il malware si è installato nel sistema creerà un eseguibile a random in C:\Users\User\AppData\Local\Microsoft Help\ e un autorun che avvierà il malware non appena si effettuerà il login a windows.
    Inizierà quindi a criptare tutti i files.
    Di seguito la procedura per decriptare i files(qualora non dovesse funzionare è probabile che la variante possa essere diversa e che ancora non si sia trovata una soluzione o un aggiornamento del programma)

    PROCEDURA DI DECRIPTAZIONE DEI FILES

    1)Scaricare questo programma http://emsi.at/DecryptGomasom

    2)Al fine di trovare la chiave di decrittazione , è necessario trascinare un file crittografato e la versione in chiaro dello stesso file sull'icona decrypt_gomasom.exe allo stesso tempo .
    Quindi è necessario selezionare sia la versione criptata e non criptata di un file e entrambi trascinarli l'eseguibile . Se non si dispone di una una versione originale di uno dei file crittografati , nei nostri test è possibile utilizzare un file PNG criptato e qualsiasi altro file PNG in chiaro che si puo' reperire su Internet e trascinarli insieme sull'icona decrypt_gomasom.exe . Dopo aver determinato la chiave utilizzata per crittografare un file, è possibile utilizzare la chiave per decifrare tutti gli altri file sul computer.



    3)Il programma inizierà a trovare la chiave di decriptazione.E' necessario di un bel po' di tempo,dipende dal sistema(di solito puo' impiegare 1,2 ore)

    n37lvXF

    4)Per iniziare a decifrare i file con questa chiave , fare clic sul pulsante OK . Verrà poi presentato con un accordo di licenza, fare clic su Sì per continuare . Ora vedrete la schermata DecryptGomasom principale .

    M8HAaYV

    Per decifrare l' unità C: \ cliccare sul pulsante Decrypt . Se ci sono altre unità o la cartella che si desidera decriptare che non sono elencati , è possibile fare clic sul pulsante Add Folder per aggiungere altre cartelle che contengono i file crittografati . Dopo aver aggiunto tutte le cartelle che si desidera decifrare , fare clic sul pulsante Decrypt per iniziare il processo di decodifica .

    90N44qV

    Tutti i file dovrebbero ora essere decifrati

    Edited by vicky67 - 27/12/2015, 15:03
      Share  
     
    .

Comments
  1. Gerlandino
     
    .

    User deleted


    Lo sto utilizzando ora, io ho un sistema operativo vista, ho caricato i due file e sta lavorando, siamo allo 0,43%, va lentamente, se dovesse funzionare hai una cena pagata da me!!!
     
    .
  2.  
    .

    Master Malware Expert

    Group
    Administrator
    Posts
    4,519
    Location
    Poggio Mirteto(RI)

    Status
    Anonymous
    Facci sapere come è andata
     
    .
  3. Gerlandino
     
    .

    User deleted


    Niente sono nella merda....

    Seguendo le istruzioni Avevo trovato anche la cartella dove si annidava il virus
     
    .
  4. Gerlandino
     
    .

    User deleted


    Ragazzi risolto, ho trovato un tool molto più rapido ed efficace, se serve il mio indirizzo email é [email protected]
     
    .
  5.  
    .

    Master Malware Expert

    Group
    Administrator
    Posts
    4,519
    Location
    Poggio Mirteto(RI)

    Status
    Anonymous
    Postalo pubblicamente.Grazie
     
    .
  6. Gerlandino
     
    .

    User deleted


    https://blog.kaspersky.com/cryptxxx-ransomware/11939/
     
    .
6 replies since 27/12/2015, 14:44   1,720 views
  Share  
.