logo
Recensioni software • Tutorial e guide per Windows
Seguici su FacebookTwitter

Il virus Teslacrypt e tutte le sue diverse varianti e versioni hanno mietuto diverse vittime che hanno visto i loro file personali diventare illeggibili perchè criptati con potenti algoritmi e non recuperabili se non dai backup creati dall'utente, o pagando un ingente somma per riscattare la chiave di decriptazione dagli autori di questo virus.

Ma c'è una buona notizia che farà felici tutti coloro che avevano perso i propri file e non avevano nessuna copia di backup, esiste infatti da poche ore, dopo la divulgazione di una "master key" da parte degli autori dei virus, uno strumento gratuito (per ora utilizzabile da riga di comando dal prompt dei comandi DOS), che permette con velocità e semplicità di recuperare tutti i file e le cartelle che erano stati criptati da Teslacrypt, tra le estensioni più conosciute aggiunte ai file criptati dal pericoloso virus vi sono ad esempio: .micro, .xxx, .ttt e altre.

Questo strumento è fornito dalla software house ESET, ed è scaricabile da questo link.

L'utilizzo è molto semplice, innanzitutto è necessario salvare il file scaricato dal link soprariportato in una cartella facilmente accessibile dal prompt dei comandi, operazione consigliata per gli utenti meno esperti (in questa guida sarà salvato direttamente della root del disco C), successivamente aprire il prompt dei comandi DOS come amministratore e cambiare la directory in C:\ digitando:

cd\

NOTA: Questo strumento può operare sul singolo file o su più file contenuti in una cartella, in questa guida andremo a specificare come cartella principale per la ricerca e la decriptazione dei file direttamente la root dell'unità C: - lo strumento scansionerà e decripterà automaticamente tutti i file presenti in tutte le cartelle dell'unità.

Successivamente basterà scrivere il comando:

esetteslacryptdecryptor c:\

E confermarlo con il tasto INVIO, vedi immagine d'esempio sotto:
(Se si volessero decriptare tutti file presenti su un'altra unità, sarà sufficiente variare la lettera dell'unità (es.: "esetteslacryptdecryptor d:\")

ESETTeslaCryptDecryptor

Lo strumento di decriptazione inizierà a scandagliare tutto il disco C alla ricerca di tutti i file criptati dal virus, il tempo dell'operazione dipende da diversi fattori, come il numero di file da decriptare, la velocità della CPU, la velocità del disco dove essi sono memorizzati, etc.

Al termine sarà riportato un breve sommario di quanti file sono stati trovati e "puliti", a fianco del nome di ogni file sarà riportata la dicitura [Done] di colore verde, che indica che il file è stato correttamente decriptato.

ESETTeslaCryptDecryptor

Lo strumento non provvederà a ripristinare l'estensione originale del file, se ad esempio il file originale era "Documento.doc" e il virus lo aveva rinominato in "Documento.doc.micro", esso resterà tale, sarà compito dell'utente rinominare il file nuovamente in "Documento.doc" rimuovendo l'estensione aggiunta automaticamente dal virus.

Lo strumento mantiene anche la copia originale del file criptato, rinominandola, nel caso qualcosa vada storto, aggiungendo l'estensione ".backup_by_eset".
Se il file decriptato è nuovamente apribile/leggibile, tutti i file con estensione ".backup_by_eset" potranno essere eliminati in sicurezza.