• IL NOSTRO NETWORK:
  • Indigo Communication
  • Technopolis
  • ictBusiness.it
  • TAB Magazine
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • News

Il ransomware Fonix ha colpito? Un decryptor ci fa recuperare i dati

Bitdefender ha messo a disposizione uno strumento gratuito per le vittime del ransomware Fonix (anche noto come FonixCrypter o Xinof). Così si evita di pagare il riscatto.

Pubblicato il 05 febbraio 2021 da Redazione

Per fortuna che esistono i decryptor. Pagare il riscatto chiesto dagli autori di un attacco ransomware è spesso una cattiva idea: non è garantito che i file “presi in ostaggio” vengano poi effettivamente “liberati” dalla crittografia. I programmi decryptor permettono però di invertire il processo crittografico che ha reso illeggibili i dati sequestrati da un particolare ransomware. Un nuovo strumento di questo genere è quello segnalato da Bitdefender per le vittime del ransomware Fonix, anche noto come FonixCrypter o Xinof.

 

Questa minaccia era rimasta in circolazione fra giugno e novembre del 2020, meno attiva di attacchi stesso tipo, come REvil, Netwalker e STOP, ma in crescita nei mesi autunnale. All’inizio di quest’anno alcuni degli autori del “progetto Fonix” ne avevano decretato la chiusura, dandone notizia via Twitter. Inoltre era stato pubblicato online un archivio contenente sia un decryptor sia la chiave master di decrittazione .

 

Il tool può essere utilizzato per recuperare un file alla volta e funziona soltanto su un Pc infetto collegato a Internet. Ora per gli utenti colpiti da Fonix c’è anche un modo più semplice e sicuro per ripristinare lo stato originario dei file crittografati dal ransomware: il decryptor messo a punto dai ricercatori di Bitdefender. 

 

 

L’azienda ha anche fornito istruzioni su come installare e usare questo strumento gratuito, raccomandandosi di eseguire anche un backup dei file spuntando la relativa opzione, inclusa nel decryptor. Così facendo si procede con la decrittazione dei file e si conserva una una copia del materiale crittografato. Una volta verificato che i file in chiaro non sono danneggiati e si aprono correttamente, è possibile eliminare i corrispondenti file crittografati.

 

Tag: crittografia, ransomware, bitdefender, Fonix, decryptor

CRITTOGRAFIA

  • Check Point vuole proteggere applicazioni cloud-native e Api
  • Il furto d'identità rischia di diventare una piaga strutturale
  • Il ransomware Fonix ha colpito? Un decryptor ci fa recuperare i dati
  • Ntt Ltd, bilancio di un primo anno comunque memorabile
  • Il Regno Unito si oppone ai piani sulla crittografia di Facebook

NEWS

  • Nokia nella corsa al green tech: emissioni dimezzate in dieci anni
  • Su Microsoft Edge si naviga più velocemente e anche “in verticale”
  • Snapdragon Sound, l’architettura di Qualcomm per l’audio wireless
  • Vaccini anti covid-19, sciacalli o truffatori li vendono online
  • Da PayPal ad Apple Pay, nuovi modi per pagare su eBay
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Eventi
Scopri Technopolis
L’IT agile si mette al servizio del business
Nuove regole per governare la crisi nelle Pmi, il digitale aiuta
La trasformazione digitale riparte dall’Erp con Agevole di SB Italia
Top news
  • Più lette
  • Ultime pubblicate
Google Fit può misurare battito e respirazione con lo smartphone
Il vento olandese fa volare Amazon verso la sostenibilità energetica
Le ambizioni di Tim: con Noovle Spa il cloud pensa in grande
Microsoft interessata a Pinterest, ma non è andata in porto
Microsoft Viva ci aiuterà a comunicare, imparare e crescere in azienda
Il ransomware Fonix ha colpito? Un decryptor ci fa recuperare i dati
Apple Car, colpo di scena: Hyundai/Kia va fuori carreggiata
Detection & Response, la competizione si intensifica
Il bisogno di storage porta Infinidat a 7,1 exabyte di capacità
Matteo Mille guida marketing e operations di Microsoft Italia
Digitale, il salvagente dell’Europa in lockdown. Ma non è perfetto
Il futuro flessibile del lavoro analizzato da Citrix
Videocamere indossabili alleate nella lotta al crimine
Oracle Roving Edge Infrastructure porta il calcolo in “periferia”
Smart working e connessioni: la rete domestica è piena di rischi
Trasformazione digitale, 25 Paesi fanno meglio dell’Italia
La data experience contraddistingue la strategia di Pure Storage
Tra Facebook e Apple si profila una sfida a tutto campo
Digitalizzazione: Draghi enuncia la visione e passa la palla a Colao
Embedded Bi e cloud perni degli sviluppi di Microstrategy
Nokia nella corsa al green tech: emissioni dimezzate in dieci anni
Su Microsoft Edge si naviga più velocemente e anche “in verticale”
Snapdragon Sound, l’architettura di Qualcomm per l’audio wireless
Vaccini anti covid-19, sciacalli o truffatori li vendono online
Da PayPal ad Apple Pay, nuovi modi per pagare su eBay
Aston Martin Cognizant Formula One in pista con la cybersicurezza
Il 5G supera un traguardo e guiderà la rinascita post-covid
Automazione e robotica industriale, Accenture scommette su Pollux
Netapp conferma Davide Marini alla guida in Italia
Rivoluzione Google: stop alla pubblicità basata sulla cronologia
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Partners
Indigo Communication
Technopolis
TAB Magazine
ictbusiness logo
© 2021 Indigo Communication - P.iva 04275830968