Tutte le 500.000 vittime di Cryptolocker possono ora recuperare i file crittografati dal malware senza pagare un riscatto.

Il programma dannoso ha crittografato i file sui computer Windows e ha richiesto una tariffa considerevole prima di consegnare la chiave ai file codificati.

Grazie agli esperti di sicurezza, è stato creato un portale online dove le vittime possono ottenere gratuitamente la chiave.

Il portale è stato creato dopo che i ricercatori della sicurezza hanno preso una copia del database delle vittime di Cryptolocker.

“Questa volta siamo stati sostanzialmente fortunati”, ha affermato Michael Sandee, principale analista di Fox-IT, una delle società di sicurezza che ha contribuito a contrastare il gruppo di criminali informatici dietro Cryptolocker.

Alla fine di maggio, le forze dell’ordine e le società di sicurezza hanno sequestrato una rete mondiale di computer domestici dirottati che veniva utilizzata per diffondere sia Cryptolocker che un altro ceppo di malware noto come Gameover Zeus.

Questa azione concertata sembra aver provocato un tentativo da parte della banda di garantire che una copia del loro database delle vittime non cadesse nelle mani della polizia, ha affermato Sandee.

Quello che i criminali non sapevano, ha detto, era che le forze di polizia e le società di sicurezza avevano già il controllo di una parte della rete ed erano in grado di impossessarsi dei dati mentre venivano inviati.

L’azione ha coinvolto anche l’FBI che ha accusato un uomo russo, Evgeniy Bogachev, alias “lucky12345” e “slavik”, accusato di essere il capobanda della banda dietro Gameover Zeus e Cryptolocker.

La famiglia di malware Gameover Zeus prende di mira le persone che effettuano operazioni bancarie online e si pensa che abbia accumulato milioni di vittime.

Cryptolocker è stato creato da un sottogruppo all’interno della banda più grande, ha affermato Sandee, ed è apparso per la prima volta nel settembre 2013, da quando ha accumulato circa 500.000 vittime.

Agli infetti è stata inizialmente presentata una richiesta di $ 400 (£ 237), 400 euro ($ 535; £ 317) o un importo equivalente nella valuta virtuale Bitcoin. Le vittime avevano 72 ore per pagare o affrontare la distruzione delle chiavi che avrebbero sbloccato i loro file.

L’analisi del database di back-up indica che solo l’1,3% di tutte le persone colpite dal malware ha pagato il riscatto.

Nonostante il basso tasso di risposta, si ritiene che la banda abbia guadagnato circa $ 3 milioni da Cryptolocker. Molti di coloro che sono stati scoperti non hanno pagato perché sono stati in grado di ripristinare i file dai backup.

Tuttavia, si ritiene che altri abbiano perso enormi quantità di file importanti e documenti aziendali a causa dei ladri informatici.

“C’è un po’ di congettura in quella cifra perché parte di essa è stata pagata in bitcoin e non ha un tasso di cambio fisso”, ha detto Sandee.

Ora, le società di sicurezza Fox-IT e FireEye, che hanno contribuito allo sforzo di chiudere il gruppo Gameover Zeus, hanno creato un portale, chiamato Decrypt Cryptolocker , attraverso il quale ognuna delle 500.000 vittime può scoprire la chiave per sbloccare i propri file.

“Tutto quello che devono fare è inviare un file che è stato crittografato da cui possiamo capire quale chiave di crittografia è stata utilizzata”, ha affermato Greg Day, chief technology officer di FireEye.

Mr Day ha detto che le persone che desiderano utilizzare il portale dovrebbero inviare un file che non contenga informazioni sensibili per aiutarlo a verificare quale chiave avevano bisogno.