Salut!
Am un laptop infectat cu un ransomware care pare să fi activat BitLocker pe toate partițiile. Cere o cheie de decriptare.
Există vreo metodă de bypass sau de recuperare fără să plătesc?
💬 Răspuns 1 – TechGuru
Din păcate, când ransomware activează BitLocker, nu folosește cheia ta de recuperare, ci generează un key protector nou și înlocuiește tot ce era în TPM.
Asta înseamnă:
TPM-ul nu mai conține cheia ta originală
BitLocker nu poate fi “spart”
Algoritmul AES folosit este imposibil de decriptat prin brute-force
Nu există bypass tehnic dacă atacatorul a setat protector nou.
💬 Răspuns 2 – CyberMedic
Există câteva lucruri pe care le poți verifica TOTUȘI:
✔️ 1. Caută automatele de backup ale cheii BitLocker
În cazuri rare, ransomware-ul nu șterge toate copiile.
Verifică:
contul Microsoft → https: aka.ms/aadrecoverykey
Azure AD (dacă e laptop de firmă)
Domain Controller (în mediu enterprise)
Stick USB pe care poate ai salvat cândva cheile
💬 Răspuns 3 – DigitalForensix
✔️ 2. Verifică Shadow Copies – DAR…
Majoritatea ransomware-urilor rulează:
vssadmin delete shadows /all /quiet
… dar unele eșuează.
Poți încerca cu:
vssadmin list shadows
Dacă există shadow copies → poți recupera fișierele înainte de criptare.
💬 Răspuns 4 – RootAccess
✔️ 3. Live Linux + carving
Chiar dacă partiția e criptată, uneori:
ransomware-ul reinitializează BitLocker
dar nu apucă să cripteze tot SSD-ul
sau lasă date în unallocated space
Poți încerca:
Autopsy
FTK Imager
PhotoRec / TestDisk
Nu vei recupera tot, dar uneori scoți documente nefragmentate.
💬 Răspuns 5 – SecResearcher
✔️ 4. Dacă ransomware-ul este cunoscut, uneori există decryptor
Pentru anumite familii de ransomware, cercetătorii reușesc să recupereze cheile sau să creeze decryptor.
Verifică pe NoMoreRansom.org (Kaspersky + Europol).
Sunt sute de decryptor-e gratuite.