Ferramenta recupera arquivos afetados por TeslaCrypt

ESET oferece sistema gratuito de decodificação que permite aos usuários acessar documentos sequestrados pelo malware

Compartilhar:

A ESET anunciou o lançamento de uma ferramenta que permite recuperar arquivos infectados pelo ransomware (ataque no qual os cibercriminosos restringem o acesso dos usuários a determinados dados ou aplicações, em troca do pagamento de resgate) TeslaCrypt. A ferramenta, oferecida gratuitamente aos usuários, consegue desbloquear, inclusive, as novas variantes do malware (v3 ou v4) com arquivos com extensões .xxx, .ttt, .micro e .mp3.

Durante os últimos meses, o laboratório da ESET buscou investigar a fundo o malware TeslaCrypt, que se caracteriza por bloquear também arquivos de jogos. Em algumas ocasiões, o ransomware é propagado em conjunto com o código malicioso Locky e o trojan Nemucod. Recentemente, os desenvolvedores do TeslaCrypt anunciaram que dariam fim às suas atividades no cibercrime, tornando pública a chave mestra universal de descriptografia dos arquivos infectados.

“A ferramenta é uma importante aliada para os usuários e a ESET se orgulha de poder disponibilizá-la gratuitamente às vítimas do TeslaCrypt. Além disso, vale reforçar que o ransomware continua a ser uma das ameaças mais perigosas do momento e sua prevenção é essencial para manter as informações dos usuários segura”, afirma Camillo Di Jorge, presidente da ESET Brasil.

Para evitar possíveis ataques de ransomware, os especialistas do laboratório ESET aconselham que os usuários sejam cuidadosos com links e arquivos recebidos por e-mail ou acessados pelo navegador web. Por isso, recomendam verificar se o remetente é de procedência conhecida. Além disso, destacam a importância de manter o sistema operacional e software atualizados, utilizar uma solução de segurança atualizada e com múltiplas camadas de proteção, além de realizar backups regularmente de todas as informações.

A ferramenta, disponível apenas em inglês, pode ser acessada pelo site: http://soporte.eset-la.com/kb6051/.

Conteúdos Relacionados

Security Report | Overview

Qual o impacto transformador da IA Agêntica nos SOCs?

A IA é cada vez mais usada por adversários em campanhas de engenharia social. Ao mesmo tempo, ataques a ambientes...
Security Report | Overview

Serpro entrega Segurança de dados e infraestrutura digital para a Cúpula do BRICS

Estatal de inteligência em governo digital garante credenciamento, proteção de dados e suporte tecnológico no encontro que reúne autoridades de...
Security Report | Overview

Maiores desafios das PMEs em Cibersegurança são ransomware, IA e conectividade, alerta análise

Os especialistas destacam como a combinação de conectividade avançada e cibersegurança pode proteger e impulsionar pequenos negócios na era da...
Security Report | Overview

Estudo detecta grupo de espionagem focado em governo, tecnologia e manufatura no Brasil

A ISH Tecnologia publica análise sobre arsenal cibernético usado por grupo ligado ao Estado chinês