Aiuto PC

  1. Come recuperare Files criptati con estensione .vvv .ecc .exx .ezz .ccc .xyz .zzz (RANSOM TESLACRYPT)

    By vicky67 il 6 Jan. 2016
     
    86 Comments   9,279 Views
    .
    nAXMl5Q

    Ransom TESLACRYPT(estensione dei file .vvv .ecc .exx .ezz .ccc .xyz .zzz .aaa .abc )

    E' possibile decriptare questa nuova variante del ransom che rinomina i files in .VVV etc.
    Chi è stato infettato e ha ritrovato i propri files con l'estensione sopra indicata puo' seguire questa procedura di decriptazione.


    GUIDA ALLA FATTORIZZAZIONE


    PUNTO 1
    Scaricare Tesladecoder e yafu
    TESLADECODER di BloodDolly
    YAFU
    (Decomprimete le cartelle sul desktop o su altra posizone del vostro Hard Disk)

    PUNTO 2
    Aprite la cartella TESLADECODER e avviate TeslaViewer.exe
    Cliccate su BROWSE e caricate un file criptato che avete sul Pc
    Il programma si aprirà con una serie di chiavi.
    Quelle che interessano a noi sono:
    SharedSecret1*PrivateKeyBC
    PublickeyBC
    Cliccate sul pulsante Create work.txt per salvare il tutto su un file di testo all'interno della cartella TESLADECODER

    png

    PUNTO 3
    Aprite la cartella YAFU e cliccate sul file tuneX64.bat (per sistemi a 64 bit) o tuneX86.bat (per sistemi a 32 bit)
    Serve all'ottimizzazione di Yafu sul vostro pc
    Terminato questo processo cliccare su factorX86.bat o factorX64.bat
    Incollate la chiave SharedSecret1*PrivateKeyBC(potete anche usare SharedSecret2* che è una chiave parziale ma la fattorizzazione è molto più veloce) in formato decimale(DEC e non HEX) sul prompt dei comandi.
    Poi vi verrà chiesto di inserire il numero dei processori di cui dispone il pc.Inserite il numero togliendone 1.
    (Esempio:se avete un i 7 con 7 processori inserite 6 se avete 4 processori inserite 3 ecc.)

    png

    Cliccate INVIO per avviare la fattorizzazione(il tempo di fattorizzazione dipende dalla chiave più o meno complessa e dal pc piu' o meno performante)
    Al termine verranno rilasciati i FACTORS che dovrete salvare in un file di testo.
    (per salvare questi factors cliccate in alto a sinistra del prompt dei comandi-cliccate su modifica-seleziona tutto-di nuovo su modifica-copia.Aprite un file di testo e incollate il risultato.Salvate il file.)

    qQ54nIf

    PUNTO 4
    Aprite la cartella TESLADECODER e avviamo il file TeslaRefactor.exe
    Nel box bianco dove appare scritto <put decimal factors here> copiamo i factors trovati
    Nel box Public Key (hex) copiare la chiave PublickeyBC che troverete nel file works.txt presente nella cartella TESLADECODER.
    (il formato è quello esadecimale(hex)
    Cliccate quindi su Find Private Key.

    a430Tqi

    PUNTO 5
    A questo punto aprite tesladecoder.exe all'interno della cartella TESLADECODER
    Cliccate su SET KEY
    copiate la chiave dove è scritto KEY
    In basso settate l'estensione del file criptato,quindi cliccate su DECRYPT FOLDER(una delle cartelle che contiene i file)
    Se tutto ha funzionato potete farlo su l'intero HD cliccando su DECRYPT ALL

    ALTERNATIVA A YAFU


    A volte puo' capitare che YAFU vada in crash.
    Per la fattorizzazione potete quindi usate quest'altro programma: MSIEVE

    Scarica msieve da qui www.malekal.com/download/msieve.zip e lo decomprimi in C
    Poi apri il prompt dei comandi e digiti
    cd C:\msieve\bin e dai invio
    Poi scrivere:
    msieve -v -e 0x1A0DB4D5DDECF8C34DFB1890AFFD4C5B5371764613AAC0B077B167786DC21CA881A71AAF9ECF1DC12263FC5CDED8C7BC18FFE572AE18546671CA2EB68E6418E8 (in rosso la tua chiave)

    Edited by vicky67 - 29/2/2016, 09:17
      Share  
     
    .
Comments
  1.  
    .

    Aiutante

    Group
    Member
    Posts
    480
    Location
    Brescia, stazione di Brescia

    Status
    Offline
    Fiiiyyyy,
    grazie
     
    .
  2. Nicola Azzurro
     
    .

    User deleted


    Ciao, per chi trova la procedura complicata può inviarmi un file criptato

    Edited by vicky67 - 12/1/2016, 21:18
     
    .
  3.  
    .

    Master Malware Expert

    Group
    Administrator
    Posts
    4,519
    Location
    Poggio Mirteto(RI)

    Status
    Anonymous
    Nicola Azzurro
    Puoi farlo qui direttamente nel forum facendo allegare i files agli utenti e rilasciando poi la chiave.
    Grazie
     
    .
  4. ihcraM
     
    .

    User deleted


    Ciao a tutti,
    ho provato a seguire la procedura proposta per decriptare i file *.vvv ma non sono riuscito ad ottenere i risultati sperati.
    invio file *.vvv
    potete aiutarmi?
    grazie, Marco.
    File Allegato
    ATTESTATO_DI_PARTECIPAZIONE.docx.vvv
    (Number of downloads: 42)

     
    .
  5.  
    .

    Master Malware Expert

    Group
    Administrator
    Posts
    4,519
    Location
    Poggio Mirteto(RI)

    Status
    Anonymous
    Putroppo ci sono delle chiavi piu' complesse come la tua che per la fattorizazione richiedono pc molto performanti altrimenti impiegano moltissime ore.Personalmente ho dei pc che non sono molto potenti e non ti posso aiutare nella decriptazione.
    Se hai un pc performante ti posso seguire passo passo nella guida che è abbastanza semplice da seguire,altrimenti ti posso consigliare questo forum www.techgeeks.it/forum/showthread.php?tid=19&page=12 dove decriptano gratuitamente ed in breve tempo.
     
    .
  6. ImPeTo
     
    .

    User deleted


    Salve a tutti, ho seguito la descrizione ma al punto 4 dopo incollato nel prompt dei comandi "non è riconosciuto come comando interno o esterno, un programma eseguibile o un file batch.
    Il problema potrebbe essere che uso Win 10x64???
    Premesso che io ho un computer molto potente con 8 processori 4 schede video e 32Gb di RAM.
    Se riesco a risolvere posso (con piacere) aiutare gli altri a decrittare..... GRAZIE
     
    .
  7. pandeirox
     
    .

    User deleted


    Ciao a tutti ho appena cominciato mi sono arenato sullo stesso problema du ImPeTo, ho risolto ahahha cmq è una questione di path
    windows non riconosce la posizione di python.exe ... easy_install ... devi specificare dal prompt la posizione di ogni file a mano oppure aggiungi i path
    di python alle variabili d'ambiente di windows...
     
    .
  8.  
    .

    Master Malware Expert

    Group
    Administrator
    Posts
    4,519
    Location
    Poggio Mirteto(RI)

    Status
    Anonymous
    ciao imPeTo
    E' corretto quanto dice pandeirox
    Durante l'installazione di phyton dovevi agire sulla x rossa delle opzioni per aggiungere phyton alla path di windows come da guida.
    Oppure aggiungi manualmente C:\Python27;C:\Python27\scripts alle variabili d'ambiente(di sistema) in questo modo:
    Tasto dx su Questo computer/proprietà/impostazioni di sistema avanzate e aggiungi la path come da immagine allegata

    png

    @pandeirox
    Quanto tempo hai impiegato per decriptare(con che processore?)
     
    .
  9. teletubbies
     
    .

    User deleted


    ciao a tutti.... durante l'installazione anche io ho il problema della x rossa, nel senso che nelle opzioni non la trovo proprio. potreste fare screenshot per capire dove???
     
    .
  10.  
    .

    Master Malware Expert

    Group
    Administrator
    Posts
    4,519
    Location
    Poggio Mirteto(RI)

    Status
    Anonymous
     
    .
  11. ImPeTo
     
    .

    User deleted


    Allora... sono riuscito a progredire (grazie alla vostre indicazioni) arrivato al punto 7 mi dice questo "DSCN0190.JPG.ezz.exx doesn't appear to be TeslaCrypted" suggerimenti???
     
    .
  12.  
    .

    Master Malware Expert

    Group
    Administrator
    Posts
    4,519
    Location
    Poggio Mirteto(RI)

    Status
    Anonymous
    1)Devi editare teslacrack.py(aprilo con word)perchè di default è per estensioni .vvv e cambiare l'estensione a .exx
    da extension = '.vvv' a extension = '.exx'

    2)Inoltre ti conviene mettere un file pdf criptato al posto di jpg altrimenti si dovrà editare anche un altro file.

    Utilizza msieve al posto di yafu per la fattorizzazione
     
    .
  13. ImPeTo
     
    .

    User deleted


    Mi spiace rompere ma proprio non vuole andare.... penso che il problema sia anche che i file hanno ricevuto una doppia estenzione DSCN0190.JPG.ezz.exx sia "ezz" che "exx" qualcuno mi può supportare :-(
     
    .
  14.  
    .

    Master Malware Expert

    Group
    Administrator
    Posts
    4,519
    Location
    Poggio Mirteto(RI)

    Status
    Anonymous
    Allega un pdf
     
    .
86 replies since 6/1/2016, 18:19   9,279 views
  Share  
.