Computer auf Fokus - Online-Sicherheitshandbuch

02:17 bin
24 April 2024

TeslaCrypt Ransomware Deciphered. Cisco Systems entwickeln Recovery Tool

TeslaCrypt Ransomware Deciphered. Cisco Systems entwickeln Recovery Tool

Wie CFOC hat mehrfach berichtet, Ransomware ist eine der beliebtesten Bedrohungen in den letzten paar Jahren. Beide Benutzer und Unternehmen wurden betroffen TorLocker, CryptoLocker, TeslaCrypt, oder ein anderes Mitglied der stark wachsenden Krypto-Malware-Familie. In diesem Zusammenhang, Sicherheitsexperten effizienteste Spitze in Richtung Schadenskontrolle und Prävention zu sichern, damit wichtige Daten gegen Dateiverschlüsselung geschützt bleiben.

TeslaCrypt Opfer, leidenschaftliche Gamer, speziell, nun einen Atem kann. Die gute Nachricht ist, dass Forscher aus Cisco System hat ein Recovery-Tool entwickelt, die Opfer von TeslaCrypt Ransomware helfen. TeslaCrypt ist noch eine weitere Variante des berüchtigten CryptoLocker, die bereits reichlich Benutzer seit Anfang des Jahres betroffen. Wie bereits erwähnt, Spieler wurden gefunden TeslaCrypt das primäre Ziel zu sein.

Das Forschungsteam von Cisco hat eine detaillierte Analyse der TeslaCrypt ausgeführt. Infolge, Das Team fand heraus, dass die Ransomware Schöpfer einen symmetrischen Verschlüsselungsalgorithmus verwendet haben. Dies ist eine wichtige Entdeckung, dass widerspricht der Erstanträge der Angreifer über die Verwendung der asymmetrischen Verschlüsselung basierend auf dem RSA-Public-Key-Kryptosystem.

Mit anderen Worten, Ciscos Offenbarung beweist eigentlich, dass Cyber-Gauner den gleichen Schlüssel sowohl für die Verschlüsselung und Entschlüsselung verwendet haben. Der Algorithmus ist AES genannt - Advanced Encryption Standard - und basiert auf dem Rijndael-Chiffre. Letzteres wird von zwei belgischen Kryptographen zurück entwickelt in 2001.

Cisco-Forscher haben auch offenbart, dass einige Versionen von TeslaCrypt speichern den Verschlüsselungsschlüssel in einer Datei namens ‚key.dat‘, während andere Varianten löschen, nachdem die Verschlüsselung abgeschlossen ist und speichern sie in RECOVERY_KEY.TXT Datei. Das Tool entwickelt von Cisco können verschlüsselte Dateien entschlüsseln wenn der Hauptverschlüsselungsschlüssel noch in der ‚key.dat‘ Datei gefunden.

Betroffene Anwender sollten so schnell wie möglich eine Kopie der Datei speichern, damit sie es später mit Hilfe von Cisco Tool verwenden können.

Das Team arbeitet immer noch auf Versuche der Angreifer Algorithmus zu umkehren. Wenn sie Erfolg haben, das Werkzeug wird in der Lage sein, Dateien von TeslaCrypt der Versionen zu entschlüsseln, die den Hauptschlüssel von key.dat löschen.

Lassen Sie eine Antwort

Ihre Email-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Time limit is exhausted. Please reload the CAPTCHA.