I
Il cecchino Jackson
Ospite
Mi sa che quella della TGSoft è una trovata pubblicitaria, non penso che riescano a trovare la chiave di criptazione del malware al volo, nessuno antivirus ci riesce, infatti nelle FAQ non sono assoluti. ;) Dicono:
"Per questa particolare varianti di TeslaCrypt 3.0 (.micro) in Vir.IT (dalla versione 8.0.98) è stata implementata la possibilità di carpire la chiave di crittazione durante la fase di attacco del CryptoMalware. Questo permetterà il recupero dei file crittati da TeslaCrypt 3.0 ove Vir.IT abbia catturato la chiave utilizzata.
Per la decrittazione dei file è necessario il supporto tecnico TG Soft attraverso il tool Ninjavir.
Ricordiamo che il TeslaCrypt ad ogni esecuzione del malware utilizza una chiave di crittazione differente. Questo significa che ad ogni riavvio del computer con il malware attivo, al riavvio questo critterà i file con una chiave differente dalla precedente. Ad esempio, se su un computer infetto è stato eseguito il CryptoMalware e successivamente sono stati eseguiti 2 riavvii, i file saranno crittati con 3 chiavi differenti".
L'indirizzo email del mittente sembra reale, ma non è un dominio di Enel o l'email di un amico, son furbi, altrimenti non apriresti mai una mail di uno sconosciuto.
No, non serve creare i punti di ripristino, ci pensa già Windows a crearne da solo. Potresti creare delle copie di shadow su HDD esterni per sicurezza, ma allora tanto vale usare un software di backup.
bye
ti ringrazio delle risposte esaustive , solo una cosa: si mi è chiaro che w li crea, ma , se è facile da spiegare, perchè il ripristino a una data precedente , non permette di avere i files decriptati?