Come decifrare i dati colpiti da ransomware: una guida completa e pratica

Ultimo aggiornamento: 25/09/2025
Autore: Isaac
  • Identifica la variante con note, estensioni e servizi come ID Ransomware o No More Ransom
  • Rimuovi il il malware (Modalità sicura, Malwarebytes, HitmanPro ed Emsisoft) prima di recuperare
  • Provate i decryptor ufficiali e, se non ce ne sono, le copie shadow e il recupero dei dati con copie sicure.

Guida alla decifratura dei dati colpiti dal ransomware

Il ransomware è aumentato vertiginosamente in frequenza e sofisticazione e non distingue più tra settori o dimensioni aziendali. Questo tipo di il malware crittografa i file critici, blocca l'accesso e richiede un pagamento per rilasciare la chiave di decrittazione. Oltre allo spavento, le ore di inattività, i costi e l'impatto sulla reputazione possono essere considerevoli in assenza di un piano.

La buona notizia è che, con l'aumentare delle minacce, sono aumentati anche la risposta e gli strumenti. Esistono iniziative pubbliche e private, decifratori gratuiti per famiglie note e buone pratiche che può fare la differenza. In questa guida dettagliata, scoprirai come funziona il ransomware, come identificarne la variante, quali sono le opzioni realistiche a tua disposizione per decrittografare o recuperare i tuoi dati e come rafforzare la prevenzione.

Come funziona il ransomware e perché è così difficile invertirlo

Un attacco ransomware si basa sull'introduzione di software dannoso che crittografa i tuoi file con una crittografia avanzata e conserva la chiave di decrittazione. Il vettore di accesso più comune sono le email di phishing, Download da programmi adulterati o dallo sfruttamento di vulnerabilità non corrette.

Una volta all'interno, di solito si diffonde attraverso la rete e crittografa anche le risorse condivise. Noterai che i file cambiano estensione (ad esempio, aggiungendo suffissi come .encrypted, .locked o un cognome) e il sistema visualizza una richiesta di riscatto con le istruzioni per il pagamento. La chiave privata viene inviata all'infrastruttura dell'aggressore, rendendo impossibile riottenere l'accesso senza la collaborazione dell'aggressore o un decoder specifico.

La crittografia viene eseguita sul computer infetto e la chiave viene esfiltrata su un server remoto. Senza quella chiave, la decifratura è praticamente impossibile per gli algoritmi moderni. Anche se sembra un film, nemmeno il miglior eroe potrebbe riuscirci. forzare una password complessa basato sulla forza bruta; la cosa realistica è Identifica la variante e cerca gli strumenti oppure ricorrere a copie di backup.

Un caso recente: l'attacco alla Kawasaki Motors Europe

La portata di questi incidenti è resa chiara dall'assalto a Kawasaki Motors Europa, attribuito al gruppo RansomHub. A seguito dell'estorsione, il 5 settembre 2024 gli aggressori hanno pubblicato circa 487 GB di informazioni sensibili sul dark web, evidenziando il rischio di una doppia estorsione (crittografia e fuga di dati).

Backup: essenziali, ma non banali

Gli esempi sopra riportati sottolineano la necessità di un solido piano di backup. Con backup recenti e isolati, è possibile ripristinare i sistemi senza pagareTuttavia, un ripristino su larga scala richiede pratica: ricostruire i server, convalidare l'integrità e riaprire i servizi è un compito tecnico che richiede tempo e coordinamento.

Come identificare le varianti del ransomware e i loro sintomi

Riconoscere rapidamente ciò che ti ha colpito accelera la tua risposta. I seguenti indizi ti aiuteranno delimitare la famiglia dal ransomware e decidere il percorso migliore.

  • Richiesta di riscatto: Di solito appare in formato .txt, .html, immagine o pop-up. A volte include il nome della variante, il metodo di contatto, gli indirizzi del wallet e persino l'algoritmo utilizzato.
  • Estensioni modificate: desinenze generiche (.encrypted, .locked) o specifiche della famiglia. Il modello di rinominazione è un indizio molto utile per identificare la discendenza.
  • metodo di crittografia: Alcune note rivelano se utilizzano AES, RSA o un altro schema. A analisi forense Puoi anche dedurlo; saperlo ti aiuta a individuare un decifratore compatibile.
  • Comportamento del sistema: arresti anomali, riavvii imprevisti, lentezza, errori durante l'apertura di file o l'esecuzione di applicazioni. Questi sintomi, insieme a Picchi di CPU e disco, rivelano attività di crittografia in background.
  • Traffico di rete insolito: connessioni in uscita verso IP o domini dannosi. Un EDR ben distribuito consente isolare l'attrezzatura rapidamente i sospettati e limitarne la diffusione.
  • Modifiche ai file di sistema e ai registri- Controllare dimensioni, posizioni e timestamp. Date impossibili (anni come 1980 o 1900) sono un chiaro indicatore di manipolazione maliziosa.
  • Avvisi di sicurezzaIl supporto SIEM + EDR e SOC offre visibilità unificata e risposta proattiva. Non ignorare gli avvisi antivirus o IDS/IPS; agire in tempo è la chiave.
  • Avvisi per l'utente: Il personale è spesso il primo a notare comportamenti anomali. Gli strumenti DEX (digital employee experience) correlano questi avvisi con metriche tecniche per accelerare la diagnosi.
  Come rilevare malware con Sysinternals Autoruns su Windows

Cosa fare non appena si rileva un incidente

La priorità è contenere e valutare. Quanto segue ti aiuterà rompere la catena del contagio e preservare le prove.

Isolare l'attrezzatura: Scollegare il Wi-Fi, il cavo di rete e qualsiasi immagazzinamento Esterno. Se necessario, spegnere il dispositivo dopo aver acquisito le informazioni essenziali per l'analisi; evitare riavvii nelle famiglie in cui sono presenti decifratori che si basano su artefatti di memoria (ad esempio WanaKiwi in WannaCry).

indaga: Esegui una scansione con la tua suite di sicurezza, rimuovi/metti in quarantena ciò che viene rilevato e documenta i risultati. Se non hai esperienza, dai priorità alla correzione automatica e rivolgiti a un esperto. preservare le prove.

Considera di pagare il riscatto- Sconsigliato. Non ci sono garanzie di recupero e perpetua il crimine. Se stai ancora pensando di pagare, non rimuovere il ransomware finché non hai presentato domanda e verificato la richiesta. codice di decrittazione; quindi pulire accuratamente il sistema.

Servizi e strumenti per identificare e decifrare

Prima di testare i decryptor, è una buona idea identificare con precisione la variante. Queste opzioni sono standard del settore e possono ti fa risparmiare un sacco di tempo.

  • ID Ransomware: Carica un file crittografato e/o una richiesta di riscatto; riconosce centinaia di famiglie.
  • Sceriffo crittografico (No More Ransom): servizio di identificazione simile e gateway per i decryptor.
  • CryptoSearch: Aiuto locale per rilevare e catalogare i file crittografati sul sistema.
  • Strumento di riconoscimento ransomware Bitdefender: analizza la nota e una directory con campioni per proporre la variante.
  • Sblocca schermo Trend Micro: specializzato in ransomware che bloccare lo schermo.

Una volta identificata la famiglia, verifica se esiste un decifratore. Esistono archivi e produttori con collezioni estese che aggiornare frequentemente.

  • No More Ransom: iniziativa congiunta di polizia e aziende sicurezza informatica con decine di decifratori gratuiti.
  • Emsisoft: Catalogo molto ampio con più di 80 decryptor (ad esempio Babuk, Cerber, CryptXXX, Globe, Jigsaw, REvil, Xorist o persino WannaCry).
  • Avast: Circa 30 strumenti per varianti come AES_NI, Alcatraz Locker, Babuk, CrySiS, CryptoMix offline, GandCrab, Globe, Jigsaw o Shade.
  • AVG: Circa 7 decryptor per Apocalypse, BadBlock, Bart, Crypt888, Legion, SZFLocker e TeslaCrypt.
  • Kaspersky: decryptor come Shade, Rakhni (copre diverse famiglie come Dharma o Fonix), Rannoh, CoinVault, Wildfire e Xorist.
  • Recupero ransomware McAfee (Mr2): un framework che integra chiavi e logica di decrittazione condivise dalla comunità.
  • Quick Heal: Strumenti per Troldesh, Crysis, CryptXXX, Ninja, Apocalypse, STOP Djvu, tra gli altri.
  • Trend Micro: : più di 25 strumenti, tra cui Globe/Purge, Xorist, CryptXXX (v1–v5), Jigsaw, Crysis o WannaCry.
  • WanaDecrypt e WanaKiwi: : utilità specifiche per WannaCry; WanaKiwi può funzionare fino a Windows XP, ma solo se la squadra non è stato riavviato dall'infezione.

Guida passo passo: disinfezione delle finestre e preparazione del sito

Prima di tentare di recuperare i file, rimuovere il malware. Idealmente, lavorare in Modalità provvisoria con rete e utilizzare più livelli di scansione.

Avviare in modalità provvisoria con rete

In Windows 10/8, accedi prima all'Ambiente di ripristino di Windows (Windows RE) e, da lì, accedi alla Modalità provvisoria con rete. L'idea è di iniziare con conducenti minimi per impedire il caricamento del ransomware.

  1. Apri Impostazioni > Aggiornamento e sicurezza > Ripristino e tocca Riavvia ora (Avvio avanzato).
  2. Selezionare Risoluzione dei problemi > Opzioni avanzate > Impostazioni di avvio e premere Riavvia.
  3. Selezionare l'opzione 5 o premere F5 per accedere alla modalità provvisoria con rete.
  Beacon V16 connesso: dati, dominio privato e domande su DGT 3.0

En Windows 7, la Boot Si fa dalle opzioni avanzate con il tasto F8. L'obiettivo è impedire il caricamento di driver e servizi dannosi all'avvio.

  1. Riavvia il computer e premi ripetutamente F8 prima che Windows si carichi.
  2. Selezionare Modalità provvisoria con rete e premere Invio.

Passaggio 1: esegui la scansione con Malwarebytes

Con il sistema isolato, scarica Malwarebytes, installalo ed esegui una scansione completa. La versione gratuita è buona per pulire l'attrezzatura di malware e PUP.

  1. Scarica il programma di installazione ed eseguilo (accetta le richieste di Controllo account, se applicabili).
  2. Completa la procedura guidata e, quando si apre, seleziona Scansiona per iniziare la scansione con le firme aggiornate.
  3. Metti in quarantena tutto ciò che è stato rilevato e riavvia se richiesto. Ripeti la scansione in modalità normale per confermare la pulizia.

Fase 2: Secondo parere con HitmanPro

HitmanPro offre un approccio basato sul cloud e spesso rileva i resti. Per rimuovere le minacce rilevate dovrai attivare la tua prova temporanea.

  1. Scarica la versione appropriata (32/64 bit) ed eseguila.
  2. Avvia una singola scansione o conservane una copia per scansioni future.
  3. Esamina i risultati, rimuovi eventuali contenuti dannosi e, se necessario, attiva la licenza di prova.

Fase 3: Verifica con Emsisoft Emergency Kit

Emsisoft Emergency Kit non richiede un'installazione tradizionale: è ideale come terzo livello per residui di caccia che sono scappati.

  1. Scaricalo, estrai il pacchetto ed esegui Start Emsisoft Emergency Kit.
  2. Selezionare Scansiona e pulisci, quindi selezionare Scansione malware.
  3. Metti in quarantena ciò che viene rilevato e riavvia se richiesto.

Recupero file quando non è disponibile alcun decryptor

Se non esiste un decryptor per la tua variante, dovrai valutare le opzioni di recupero. Importante: non funzionano sull'originaleSe possibile, clonare il disco o crearne un'immagine per preservare le prove ed evitare ulteriori danni.

Metodo 1: Trova un decryptor specifico

Controlla regolarmente No More Ransom e i siti web dei produttori per trovare post di supporto per la tua famiglia. A volte, gli errori nei ransomware consentono creare decryptor con il tempo.

Metodo 2: Recuperare con un software di recupero dati

Se il ransomware ha crittografato una copia e cancellato l'originale, potrebbe essere ancora possibile recuperare i resti non scritti. Recuva è un'applicazione gratuita e facile da usare.

  1. Installa Recuva ed esegui la procedura guidata (Esegui Recuva).
  2. Seleziona Tutti i file e, se non sei sicuro della posizione, seleziona Non sono sicuro.
  3. Avvia la scansione e rivedi i risultati: l'indicatore verde/arancione/rosso stima le probabilità.
  4. Selezionare i file e premere Recupera, salvando su un'unità diversa per evitare sovrascritture.

Metodo 3: copie shadow e versioni precedenti

Molti ceppi provano elimina le copie shadow, ma non sempre ci riescono. Con ShadowExplorer puoi esplora i punti di ripristino ed esportare i file.

  1. Installa ShadowExplorer e seleziona l'unità e la data precedenti all'infezione.
  2. Individua la cartella o il file, fai clic con il pulsante destro del mouse ed esporta in una posizione sicura.

Inoltre, in Windows è possibile recuperare le versioni precedenti da Proprietà file o addirittura eseguire un Ripristino del sistema a un punto precedente, se disponibile. Se si dispone di Cronologia file o backup cloud/esterni, questo è il modo più affidabile per ripristinare i dati in modo sicuro.

Crittografia di base per capire cosa è possibile e cosa non lo è

La crittografia moderna impedisce a un aggressore di recuperare i dati senza la chiave. Conoscere le basi ti aiuterà. evitare false aspettative.

  • Chiave simmetrica: La stessa chiave crittografa e decrittografa (ad esempio, AES). È veloce e ampiamente utilizzata dai ransomware per la crittografia di massa dei file.
  • Crittografia asimmetrica: utilizza una coppia di chiavi (pubblica/privata). È tipico del ransomware crittografare una chiave simmetrica locale con chiave pubblica dall'aggressore, impedendo la decrittazione senza la tua privacy.
  • PSK o chiave pre-condivisa: Viene concordato tramite un canale sicuro prima della crittografia. Questo non è comune nel ransomware, ma è utile comprendere il termine quando si legge la documentazione tecnica.
  • Crittografia della password: Molti sistemi non memorizzano le password in chiaro, ma piuttosto in hash. Da non confondere con la crittografia dei file: rompere un hash debole è diverso da decifrare un documento con crittografia avanzata.
  • AES‑256: standard di cifratura a blocchi (blocco di 128 bit) con chiave a 256 bit. Con implementazioni corrette e chiavi casuali, è computazionalmente impossibile violarlo con la forza bruta; pertanto, se non si dispone della chiave o di un vulnerabilità nota, non esiste una scorciatoia magica.
  • IV/nonce: valori di inizializzazione che evitano schemi ripetuti. In modalità come CBC o GCM, una buona gestione della flebo è fondamentale per non indebolire lo schema.
  • Attacchi a forza bruta e a dizionario: Utile per password deboli su file specifici (a seconda del formato e dello strumento), ma non per aggirare la crittografia avanzata utilizzata dai ransomware moderni. Utilizzare un software di recupero password solo quando possibile. tipo di file esatto e ne comprende i limiti.
  Cos'è Js Miner e come rimuoverlo

Panorama delle minacce, tempi e costi

Gli operatori RaaS sfruttano vulnerabilità e credenziali per ottenere l'accesso, spostarsi lateralmente, rubare dati e crittografare. Settori come salute e finanze Sono bersagli frequenti a causa del loro elevato valore di PII. La doppia estorsione aumenta la pressione con il rischio di fughe di notizie.

Il recupero può richiedere una o due settimane in scenari tipici, variabili in base all'ambito e alla preparazione. Vari report stimano costi medi nell'ordine dei milioni, se si considerano inattività, risposta, perdita di affari e sanzioni. Da qui l'importanza di un strategia 3-2-1 di copie e investendo nel rilevamento e nella risposta.

Prevenzione e preparazione: la tua migliore politica

La mossa migliore è la proattività. Rafforzare l'ambiente per rendere le intrusioni più difficili e abbreviare il tempo finestra di rilevamento.

  • I backup: 3 copie, su 2 supporti diversi e 1 offline/immutabile, e crittografate con BitLocker. Eseguire periodicamente i ripristini di prova.
  • EDR + SIEM e, se possibile, SOC: visibilità, correlazione e risposta rapida a comportamenti anomali.
  • Rattoppatura e indurimento: Corregge le vulnerabilità e impone il privilegio minimo e la segmentazione della rete.
  • consapevolezza: La formazione del personale riduce il rischio di phishing e macro dannose.
  • Piano di risposta: manuali operativi chiari per isolamento, comunicazione, analisi forense, notifica alle autorità e recupero.

Se si decide di affidarsi a fornitori esterni, ci sono produttori che forniscono decifratori, EDR e guidee aziende specializzate nel recupero che gestiscono laboratori con una vasta esperienza. Valuta l'intera filiera: smaltimento, decifratura ove possibile, ricostruzione in sicurezza e misure per evitare le reinfezioni.

Con tutto quanto sopra, sarai in una posizione migliore per gestire un incidente: identifica rapidamente la variante, rimuovi il malware con più livelli di scansione, esplora i decryptor e i metodi di ripristino (copie shadow, versioni precedenti e ripristino dei dati) e, quando esistono backup sani, ripristina senza esitazioneUna preparazione anticipata, copie ben fatte e una sicurezza operativa vigile sono, a lungo termine, ciò che riduce maggiormente l'impatto, i tempi e i costi.

tpm
Articolo correlato:
Tutorial sulla sicurezza informatica: differenze tra TPM, fTPM e dTPM