Il ransomware InsaneCrypt o Everbe 1.0 è una famiglia di ransomware basata su un progetto open source. Questa famiglia di ransomware viene distribuita tramite spam e hacking nei Servizi Desktop remoto , ma ciò non è attualmente confermato.
La buona notizia è che puoi decriptare gratuitamente le varianti di questa famiglia di ransomware utilizzando il decryptor creato da Michael Gillespie e Maxime Meignan. Per utilizzare il decodificatore, la vittima deve solo avere un file crittografato e una versione non crittografata dello stesso file. Ciò può spesso essere ottenuto tramite modelli forniti da Windows.
Con questo strumento è possibile decodificare le varianti con le seguenti estensioni.
.[email].insane
.[email].DEUSCRYPT
.[email].deuscrypt
.[email].Tornado
.[email].twist
.[email].everbe
.[email].embrace
.[email].pain
.[email].volcano
Sfortunatamente, questo decryptor non decodificherà le varianti della famiglia di ransomware Everbe 2.0 perché la crittografia di quella versione non ha punti deboli da sfruttare.
Come decriptare i ransomware InsaneCrypt ed Everbe 1.0
L'infezione da ransomware InsaneCrypt o Everbe 1.0 può essere identificata verificando se i file sono stati crittografati e rinominati in .insane, .DEUSCRYPT, .deuscrypt, .Tornado, .twist, .everbe, .pain, .volcano o .embrace oppure no.
Per decrittografare i file crittografati dal ransomware Everbe, scarica prima lo strumento InsaneCrypt Decryptor qui.
Una volta scaricato, fai semplicemente doppio clic sull'eseguibile per avviare la decodifica e verrai accolto con la schermata principale.
Per decrittografare è necessario importare un file crittografato e la sua versione originale non crittografata. Innanzitutto, fai clic sul menu Impostazioni e seleziona Bruteforcer. Si aprirà una schermata in cui l'utente potrà selezionare sia il file crittografato che la sua versione non crittografata come mostrato di seguito.
Dopo aver selezionato entrambi i file, fare clic sul pulsante Avvia per iniziare la decodifica. Questo processo può richiedere del tempo, quindi sii paziente.
Al termine, lo strumento di decrittazione indicherà che la chiave di decrittazione è stata trovata. Ora fai clic sul pulsante X per chiudere la finestra BruteForcer e la chiave verrà caricata nello strumento di decrittazione come mostrato di seguito.
Ora è necessario selezionare una cartella per la decrittazione. Se desideri decrittografare l'intera unità, seleziona semplicemente la lettera dell'unità stessa. Ad esempio, nell'immagine seguente, l'autore ha selezionato l'unità C:\.
Quando sei pronto, fai clic sul pulsante Decrittografa per avviare la decrittografia dei file crittografati dal ransomware Everbe. Dopo aver fatto clic sul pulsante Decrittografa, il programma decodificherà tutti i file crittografati e visualizzerà lo stato della decrittografia nella finestra.
Al termine, lo strumento di decrittografia visualizzerà un riepilogo del numero di file decrittografati. Se alcuni file vengono saltati, ciò potrebbe essere dovuto alle autorizzazioni su tali file.
Anche se i file sono ora decrittografati, i file crittografati originali saranno ancora sul computer. Dopo aver confermato che i tuoi file sono stati decrittografati correttamente, puoi utilizzare CryptoSearch per spostare tutti i file crittografati dal ransomware in una cartella in modo che possano essere eliminati o archiviati.
Ora puoi chiudere lo strumento di decrittazione e utilizzare il computer come al solito. Se hai bisogno di aiuto nell'utilizzo di questo decoder, lascia un commento nella sezione commenti qui sotto!
Buona fortuna!
Vedi altro: