Global Preloader
Noticia Internacional
(13/Feb/2018) NoMoreRansom: descifrado gratuito para el último Cryakl Ransomware

NoMoreRansom: descifrado gratuito para el último Cryakl Ransomware

Las claves de descifrado para una versión actual de Cryakl ransomware se han obtenido y cargado en el sitio web NoMoreRansom. Las víctimas de Cryakl pueden recuperar archivos cifrados con Rakhni Decryptor disponibles de forma gratuita desde Kaspersky Lab o NoMoreRansom.

NoMoreRansom es un proyecto público / privado colaborativo lanzado por Europol, la Policía Nacional Holandesa, Kaspersky Lab y McAfee en julio de 2016. Su objetivo es ayudar a las víctimas de ransomware a recuperar archivos cifrados mediante el uso de desencriptadores. Desde su lanzamiento, otras agencias nacionales de aplicación de la ley y compañías privadas adicionales se han unido al proyecto. Ahora hay 52 herramientas de descifrado disponibles en el sitio, capaces de recuperar archivos de 84 familias de ransomware.

El proyecto ahora comprende más de 120 socios, incluidas más de 75 organizaciones privadas. La policía chipriota y estonia son las agencias más recientes de aplicación de la ley en unirse, mientras que KPN, Telenor y el Colegio de Profesionales en Información y Computación (CPIC) se han unido como nuevos socios del sector privado. Europol afirma que el sitio ha permitido a más de 35,000 víctimas de ransomware recuperar sus archivos sin pagar un rescate, evitando que los criminales se beneficien de más de 10 millones de euros.

El Rakhni Decryptor, desarrollado por Kaspersky Lab, ya podía descifrar versiones anteriores de Cryakl, que apareció por primera vez en 2015. Sin embargo, no pudo descifrar la última versión, lo que ahora hace.

La Unidad Federal de Delitos Informáticos de Bélgica (FCCU) se enteró de que los ciudadanos belgas habían sido víctimas de esta nueva versión de Cryakl. Pudo localizar un servidor C2 en un país vecino no especificado. Los Países Bajos son un estado vecino que a menudo usan los delincuentes para alojar sus servidores maliciosos.

"Dirigido por la fiscalía federal", anunció el jueves Europol, "las autoridades belgas se incautaron de este y otros servidores mientras el análisis forense trabajaba para recuperar las claves de descifrado". Kaspersky Lab brindó experiencia técnica y ahora incluye las claves recuperadas en su Rakhni Decryptor , cargado en nombre de las autoridades belgas.

Rakhni Decryptor, dice Kaspersky Lab, "Descifra los archivos afectados por Rakhni, Agent.iih, Aura, Autoit, Pletor, Rotor, Lamer, Cryptokluchen, Lortok, Democry, Bitman (TeslaCrypt) versión 3 y 4, Chimera, Crysis (versiones 2 y 3), Jaff, Dharma y nuevas versiones de Cryakl ransomware ".

Las autoridades belgas continúan investigando a los operadores de los servidores C2 incautados, pero decidieron no esperar antes de poner a disposición de las víctimas las llaves recuperadas. Es, dice Europol, "otro ejemplo exitoso de cómo la cooperación entre las fuerzas del orden público y las empresas de seguridad en Internet puede conducir a grandes resultados".