Se il tuo computer è stato infettato da Thanatos Ransomware e stai cercando uno strumento gratuito per la decodifica dei ransomware per sbloccare o decifrare i tuoi file, possiamo fornirti una possibile soluzione al problema.
A differenza di altri ransomware comunemente distribuiti, Thanatos non richiede pagamenti di riscatto da utilizzare con una sola criptovaluta come bitcoin, ma è stato osservato che supporta pagamenti di riscatto sotto forma di Bitcoin Cash (BCH), Zcash (ZEC), Ethereum ( ETH) e altri.
Una volta infetto, tutte le estensioni dei file crittografati sul computer interessato vengono cambiate in .THANATOS, quindi viene visualizzata una richiesta di riscatto ogni volta che l’utente tenta di accedere al sistema, istruendole a inviare il denaro del riscatto a un indirizzo di portafoglio crittografato in criptovaluta in per decifrare i file.

Attenzione : Thanatos utilizza diverse chiavi di crittografia per crittografare ogni file su un sistema infetto senza memorizzarlo ovunque, è impossibile per gli autori di malware restituire i dati degli utenti, anche se le vittime pagano il riscatto.

I ricercatori della Cisco hanno analizzato il codice malware e trovato una scappatoia nella progettazione della metodologia di crittografia dei file utilizzata da Thanatos, ed hanno sviluppato uno strumento gratuito di decrittografia ransomware.

Soprannominato ThanatosDecryptor, lo strumento di decrittografia gratuito open source, funziona con le versioni 1 e 1.1 di Thanatos ransomware

Poiché le chiavi di crittografia utilizzate da Thanatos sono derivate in base al numero di millisecondi dall’ultimo avvio del sistema, è stato possibile per i ricercatori decodificare la logica e rigenerare la stessa chiave di crittografia a 32 bit utilizzando l’attacco brute force e i registri eventi di Windows.

Poiché Thanatos non modifica le date di creazione dei file su file crittografati, lo spazio di ricerca delle chiavi può essere ulteriormente ridotto a circa il numero di millisecondi entro il periodo di 24 ore che porta all’infezione.

Se non riesci a trovare la chiave, contattaci, te la forniremo gratuitamente!

Ricordiamo poche linee guida per proteggersi dagli attacchi ransomware

La maggior parte dei ransomware si diffonde attraverso e-mail di phishing, pubblicità dannose su siti Web e app e programmi di terze parti. Che si tratti di Locky, CoinVault, Thanatos, TeslaCrypt o di qualsiasi altro malware ransomware, le misure di protezione sono standard. Per proteggersi da tali attacchi ransomware, si dovrebbe sempre essere sospettosi di documenti non invitati inviati in una e-mail e non fare mai clic su collegamenti all’interno di tali documenti se non verificando le loro fonti.

Controlla se le macro sono disabilitate nelle tue app MS Office. In caso contrario, bloccare le macro da eseguire nei file di MS Office da Internet.

Mantenere una buona routine di backup in posizione che faccia copiare i file su un dispositivo di archiviazione esterno che non è sempre collegato al PC.

Assicurati di eseguire sul sistema una suite di sicurezza antivirus basata sul comportamento attiva in grado di rilevare e bloccare tale malware prima che possa infettare il tuo dispositivo e ricorda sempre di tenerli aggiornati.