Di fronte a un ransomware che ha crittografato i dati di un archivio o di un intero dispostivo, la tentazione di pagare il “riscatto” e ottenere indietro i propri file esiste. Ma spesso cedere al ricatto è solo un modo per buttare via qualche centinaio di euro o di dollari, perché gli autori dell’attacco non faranno nulla per ripristinare la situazione precedente. Esistono però strumenti sviluppati da vendor di sicurezza che aiutano le vittime di ransomware a decrittografare i dati. Per esempio RakhniDecryptor, uno strumento messo a disposizione da Kaspersky attraverso il sito Nomoreransom.org (sviluppato nel 2016 dalla dalla stessa Kaspersky, da McAfee, dall’Europol e dalla polizia nazionale olandese).

 

RakhniDecryptor è appena stato aggiornato in modo da consentire il ripristino dei dati crittografati da Yatron e FortuneCrypt, due versioni di ransowmare originate da un medesimo codice malevolo. Il primo due due infetta dispositivi che contengano software vulnerabili, per poi usare le macchine “colonizzate” per distribuire malware. Una volta arrivato sui file li sottopone a crittografia e cambia la loro estensione in “.Yatron”.  FortuneCrypt è invece un ransowmare per certi versi insolito: è stato scritto con BlitzMax, linguaggio di programmazione open source, usato anche per sviluppare videogiochi.

 

“Questi due programmi malevoli non sono stati distribuiti su vasta scala”, ha spiegato Orkhan Mamedov, security expert di Kaspersky, “per cui non possiamo affermare che si tratti di sviluppi significativi nel panorama delle minacce ransomware. Tuttavia, la community di sicurezza informatica non può non prestare attenzione alle stringhe di ransomware di minor successo. L'obiettivo di uno sforzo congiunto nella lotta ai ransomware non riguarda solo il recupero dei file delle vittime, ma deve puntare a rendere il business dei ransomware il più difficile e costoso possibile per gli scammer”.