Il ransomware è una vera e propria piaga della sicurezza informatica dei tempi moderni: se è vero – come è vero – che tra malware, backdoor e trojan la vita non è mai stata facile, vedersi trasformare dati e backup in poltiglia di codice irrecuperabile è una delle cose più gravi che possa capitare, forse la più grave dopo la fuga di dati sensibili.
Fino ad ora alcuni ransomware sono stati smantellati dopo aver distrutto le relative botnet e recuperato le chiavi di cifratura, altri invece dopo che un’attenta analisi del codice ha rivelato vulnerabilità nell’algoritmo stesso: a quest’ultima categoria appartiene TeslaCrypt, che dalla versione 0.3 alla 3.0 diffusasi qualche tempo fa è sempre stato vulnerabile a causa di alcune falle presenti a monte.
Le vulnerabilità nelle precedenti versioni di TeslaCrypt hanno fatto si che gli sviluppatori creassero strumenti come TeslaCrack, TeslaDecoder e Tesladecrypt, utilizzabili dagli utenti per decifrare i propri file senza pagare il riscatto.
TeslaCrypt però è stato di recente aggiornato e, poiché si tratta di uno dei ransomware più diffusi in assoluto, quanto stiamo per dirvi non vi piacerà: dopo un’attenta analisi di alcuni ricercatori di Cisco sul codice di TeslaCrypt 3.0.1, la conclusione è che la falla precedente è stata chiusa.
Non ci stancheremo mai di dirlo e ripeterlo ad alta voce, il ransomware è diventato la bestia nera di Internet. Gli avversari lo modificano e lo migliorano in ogni versione.
In altre parole, l’attuale versione di TeslaCrypt in circolazione è inviolabile.
Sfortunatamente non conosciamo nessuno strumento in grado di fare la stessa cosa [decifrare i file, NdR] per questa variante di TeslaCrypt.
Spesso i ransomware scappano ai controlli dei più comuni antivirus proprio a causa dei progressivi miglioramenti che i criminali apportano al loro codice, miglioramenti che purtroppo raffinano anche una seconda tecnica ben più distruttiva: piano piano, sempre più ransomware sono in grado di cifrare o nel peggiore dei casi eliminare completamente anche i backup presenti su periferiche di rete collegate alla macchina infetta, approfittando degli accessi perenni.
E la cosa migliore, lo ripeteremo fino allo stremo, è quella di evitare di cadere vittima dei ransomware. E’ bene essere al corrente dei rischi che ciò comporta e dei vettori di infezione (siti web truffaldini, email inaspettate contenenti allegati eseguibili, inganni tramite social network e compagnia cantante), un po’ di buon senso – e un buon antiransomware – faranno il resto.
AGGIORNAMENTO: il ransomware è stato definitivamente sconfitto!